cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

ITsec NEWS

Регулярные новости и интересные публикации в сфере ITsec. По вопросам сотрудничества писать @cyberhackGL

Більше
Рекламні дописи
6 297
Підписники
-524 години
-57 днів
-1730 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

⚡️V3B: эпидемия фишинга окутала европейские банки 💬Специалисты Resecurity обнаружили новый фишинговый комплект V3B, который нацелен на клиентов европейских банков. Согласно отчету Resecurity, группа киберпреступников продает фишинговый комплект V3B через Telegram. Один из членов группы, известный под псевдонимом «Vssrtje», начал кампанию в марте 2023 года. Стоимость комплекта варьируется от $130 до $450 в месяц. На данный момент комплект V3B привлек более 1255 опытных киберпреступников, занимающихся мошенничеством, включая социальную инженерию, схемы подмена SIM-карт (SIM Swapping) и банковское мошенничество. Фишинговый комплект V3B нацелен на более чем 54 финансовых учреждений стран Евросоюза. Фишинговый комплект V3B способен перехватывать конфиденциальную информацию, включая учетные данные и коды OTP (одноразовые пароли), используя методы социальной инженерии. Комплект состоит из двух компонентов: системы перехвата учетных данных на основе сценариев (Scenario-Based Credential Interception System, V3B) и страниц авторизации для онлайн-банкинга. Комплект основан на кастомизированной CMS и включает шаблоны на нескольких языках (финский, французский, итальянский, польский и немецкий). V3B имитирует процессы аутентификации и верификации в онлайн-банкинге и системах электронной коммерции ЕС. Также V3B обладает продвинутыми функциями, такими как обновляемые токены, меры против ботов, интерфейсы для мобильных и настольных устройств, живой чат и поддержка OTP/TAN/2FA. Код фишлетов также запутывается (с помощью JavaScript) несколькими способами, чтобы избежать обнаружения антифишинговыми системами и поисковыми системами, а также защитить исходные коды от анализа сигнатур. Посредством взаимодействия в реальном времени с жертвами, фишинговый комплект V3B позволяет мошенникам получать несанкционированный доступ или способствовать проведению мошеннических транзакций. Фишинговый комплект использует API Telegram в качестве канала связи для передачи перехваченных данных мошеннику, предупреждая его об успешном завершении атаки. Одна из наиболее примечательных функций — триггер для генерации запроса QR-кода. Многие популярные сервисы, такие как WhatsApp, Discord и TikTok, предлагают ​​форму входа через QR-код, что делает их уязвимыми для атак такого типа. V3B использует расширение браузера для получения QR-кодов с сайта сервиса, а затем перенаправляет жертву на фишинговый сайт. Если жертва сканирует код, злоумышленник получает доступ к учетной записи. Конечно, технологии, используемые банками для аутентификации клиентов, могут различаться. Однако тот факт, что мошенники начали внедрять поддержку альтернативных механизмов проверки, а не полагаться исключительно на традиционные методы на основе SMS, может подтвердить проблемы, с которыми команды по предотвращению мошенничества столкнутся при борьбе с захватом учетных записей как физических, так и юридических клиентов. Чтобы защититься от атак фишингового комплекта V3B, внимательно проверяйте адрес отправителя электронных писем, не вводите личные данные на незнакомых сайтах и включайте многофакторную аутентификацию (MFA) для дополнительной безопасности. 🔔 ITsec NEWS
Показати все...

👍 2
⚡️Chrome просит обновиться? Подумайте дважды, прежде чем позволить ему это сделать 💬 Фальшивые обновления браузеров активно используются для распространения троянов удалённого доступа (RAT) и прочего вредоносного ПО, такого как BitRAT и Lumma Stealer (известный также как LummaC2). Согласно недавнему отчёту компании по кибербезопасности eSentire, фальшивые обновления браузеров приводят ко множеству заражений вредоносным ПО, включая широко известное SocGholish. В апреле 2024 года было замечено распространение вредоносного ПО FakeBat через аналогичные механизмы фальшивых обновлений. Атака начинается, когда потенциальная жертва посещает заражённый веб-сайт, содержащий JavaScript-код, который перенаправляет пользователей на поддельную страницу обновления браузера («chatgpt-app[.]cloud»). На этой странице находится ссылка на скачивание архива ZIP («Update.zip»), размещённого на платформе Discord, который автоматически загружается на устройство жертвы. Использование Discord в качестве вектора атаки становится всё более распространённым: недавний анализ от Bitdefender выявил более 50 000 опасных ссылок, распространяющих вредоносное ПО, фишинг-кампании и спам за последние шесть месяцев. В ZIP-архиве содержится JavaScript-файл («Update.js»), который запускает выполнение PowerShell-скриптов. Эти скрипты загружают дополнительные полезные нагрузки, включая BitRAT и Lumma Stealer, с удалённого сервера в виде PNG-файлов. Также загружаются PowerShell-скрипты для обеспечения постоянства и загрузчик на базе .NET, используемый для запуска конечного этапа вредоносного ПО. Эксперты eSentire предполагают, что загрузчик рекламируется как «сервис доставки вредоносного ПО», поскольку используется для распространения как BitRAT, так и Lumma Stealer. BitRAT — это многофункциональный RAT, позволяющий атакующим собирать данные, добывать криптовалюту, загружать дополнительные бинарные файлы и удалённо управлять заражёнными устройствами. В то же время Lumma Stealer, доступный за $250-1000 в месяц с августа 2022 года, может захватывать информацию из веб-браузеров, криптокошельков и прочих источников. Компания eSentire отмечает, что приманка в виде фальшивого обновления браузера стала популярным методом проникновения в устройства и сети, демонстрируя способность злоумышленников использовать доверенные имена для максимального охвата и воздействия. Такие атаки часто используют техники Drive-by загрузок и вредоносную рекламу. В недавнем отчёте ReliaQuest описан новый вариант кампании ClearFake, в которой пользователей обманывают, заставляя вручную копировать и выполнять вредоносный код PowerShell под видом обновления браузера. Злоумышленники используют поддельные веб-страницы, утверждающие, что «возникла ошибка при отображении этой веб-страницы», и предлагают установить корневой сертификат, следуя ряду шагов, включая копирование и выполнение скрытого кода PowerShell. После выполнения, PowerShell-код выполняет несколько функций, включая очистку DNS-кэша, отображение сообщения, загрузку дополнительного кода PowerShell и установку вредоносного ПО «LummaC2». Lumma Stealer стал одним из самых распространённых похитителей информации в 2023 году, наряду с RedLine и Raccoon. Количество журналов, полученных с помощью LummaC2, выставленных на продажу, увеличилось на 110% с третьего по четвёртый квартал 2023 года. Высокая успешность LummaC2 объясняется его эффективностью в инфильтрации систем и извлечении конфиденциальных данных без обнаружения. В рамках своей защитной деятельности специалистам eSentire удалось оперативно выявить подозрительную активность и изолировать заражённое устройство в системе клиента. Индикаторы компрометации выявленных угроз можно посмотреть здесь. Этот инцидент подчёркивает важность повышения осведомлённости пользователей о подлинности уведомлений об обновлениях и необходимости скачивания обновлений только из доверенных источников. 🔔 ITsec NEWS
Показати все...

🤡 2
⚡️Взлом Hugging Face: компания отзывает токены Spaces 💬 Hugging Face на прошлой неделе обнаружила несанкционированный доступ к платформе Spaces, предназначенной для создания, обмена и размещения ИИ-моделей и ресурсов. В блоге Hugging Face сообщили, что взлом связан с секретами Spaces, то есть с частными данными, которые используются для доступа к защищённым ресурсам, таким как аккаунты, инструменты и среды разработчика. Есть подозрения, что некоторые из секретов могли быть доступны третьим лицам без авторизации. В качестве предосторожности, Hugging Face отозвал ряд токенов в этих секретах (токены используются для подтверждения личности). Пользователи, чьи токены были отозваны, уже получили уведомления по электронной почте. Hugging Face рекомендует всем пользователям «обновить любые ключи или токены» и рассмотреть возможность перехода на более безопасные токены с тонкой настройкой доступа. Пока не ясно, сколько пользователей или приложений пострадали от потенциального взлома. Hugging Face отметила, что компания работает с внешними специалистами по кибербезопасности для расследования инцидента, а также для пересмотра политик и процедур безопасности. Hugging Face также сообщила об инциденте в правоохранительные органы и органы защиты данных. Кроме того, Hugging Face сообщила TechCrunch, что фирма наблюдает значительное увеличение числа кибератак за последние несколько месяцев, вероятно, из-за значительного роста использования Hugging Face и популяризации ИИ. По словам компании, технически сложно определить, сколько секретов Spaces могли быть скомпрометированы. Возможный взлом Spaces произошел в то время, когда Hugging Face, являющаяся одной из крупнейших платформ для совместных проектов в области ИИ и науки о данных, сталкивается с усилением внимания к своей безопасности. В апреле исследователи из ИБ-компании Wiz обнаружили на Hugging Face две критические уязвимости, которые могут позволить злоумышленникам повысить привилегии, получить доступ к моделям других клиентов и даже взять под контроль процессы непрерывной интеграции и развертывания (CI/CD). 🔔 ITsec NEWS
Показати все...

👍 1
⚡️Nvidia представила G-Assist: шутка 2017 года стала реальностью 💬Nvidia представила новый проект G-Assist, который изначально был первоапрельской шуткой в 2017 году. Тогда это была идея о помощнике с искусственным интеллектом, который мог бы управлять игрой, пока пользователь занят, например, получением доставки пиццы. Спустя семь лет, G-Assist возвращается уже как реальный демонстрационный проект мощного AI-ассистента, который Nvidia может предложить разработчикам игр и владельцам видеокарт RTX. Проект G-Assist пока является технологической демонстрацией, показывающей, как AI-ассистент может помогать игрокам в компьютерных играх и даже настраивать оптимальные параметры игры на основе голосовых команд. На одном из демо Nvidia показала, как G-Assist отвечает на голосовые запросы в игре ARK: Survival Ascended. Игрок может спросить, например, «какое оружие выбрать на раннем этапе игры и где найти материалы для его создания?». Ассистент понимает, что происходит на экране, и адаптирует свои рекомендации в зависимости от количества очков навыков игрока, помогая ему ориентироваться в игре. В прошлом месяце Microsoft также продемонстрировала свою версию AI-ассистента Copilot, который может помогать игрокам в Minecraft. AI-ассистент Nvidia способен оптимизировать и настраивать параметры ПК, предоставляя диаграммы задержки системы и частоты кадров за последние 60 секунд. Он может сканировать систему и замечать, если, например, монитор поддерживает 240Hz, а игра идет лишь при 60Hz. Ассистента можно попросить дать рекомендации для повышения производительности игры, достижения цели в 60fps или даже разгона видеокарты. Хотя демонстрация G-Assist впечатляет, до тех пор, пока этот ассистент не станет доступным для скачивания и использования, остаются сомнения в его практической полезности. С учетом того, что как Microsoft, так и Nvidia активно демонстрируют свои AI-ассистенты, можно ожидать, что переход от демонстраций к реальности произойдет довольно скоро. На фоне этого интереса к AI-ассистентам стоит отметить, что Nvidia продолжает развивать технологии, направленные на улучшение игрового опыта. С ростом возможностей ИИ и его интеграцией в повседневные задачи, G-Assist может стать важным инструментом для игроков по всему миру. 🔔 ITsec NEWS
Показати все...

👍 1😁 1
⚡️Sudo в Windows 11: революция в командной строке 💬Команда sudo, хорошо известная пользователям Linux, теперь доступна и пользователям Windows. Этот инструмент позволяет выполнять команды от имени другого пользователя, обычно администратора (или root-пользователя в терминах Linux), и широко используется разработчиками, технической поддержкой и системными администраторами. Почему sudo так популярен? Команда sudo ускоряет выполнение административных задач, позволяя запускать команды без необходимости начинать новую сессию от имени другого пользователя. Это экономит время и улучшает безопасность, так как нет необходимости делиться административными учетными данными. Команда sudo стала настолько неотъемлемой частью повседневной работы в Linux, что превратилась в своего рода мем среди ИТ-специалистов. С sudo шутками можно встретиться на кружках, шапках и футболках сотрудников ИТ-отделов по всему миру. Что sudo привносит в Windows? Функционально sudo не добавляет в Windows ничего принципиально нового. Основное внимание привлекает возможность использовать эту любимую команду среди ИТ-специалистов теперь и в Windows. Важно отметить, что sudo предоставляет удобный способ выполнить следующие задачи: Выполнять действия от имени другого пользователя без необходимости входа в его учетную запись Обеспечивать более безопасный способ предоставления пользователям повышенных прав доступа Гарантировать отображение запросов контроля учетных записей пользователей (UAC) при повышении привилегий Экономить время на написание команд runas Как включить sudo в Windows 11 На данный момент команда sudo доступна только пользователям, участвующим в программе предварительного тестирования Windows Insider Preview для Windows 11. Чтобы воспользоваться sudo, нужно зарегистрироваться в программе Windows Insider, иначе придется дождаться выхода обновления. Стоит помнить, что версии Insider Preview часто нестабильны, поэтому, если нет опыта в устранении неполадок, лучше подождать официального обновления. Чтобы включить sudo в Windows 11, откройте приложение «Настройки», перейдите на страницу «Для разработчиков» и включите опцию «Enable sudo». Почему sudo так популярен? Команда sudo ускоряет выполнение административных задач, позволяя запускать команды без необходимости начинать новую сессию от имени другого пользователя. Это экономит время и улучшает безопасность, так как нет необходимости делиться административными учетными данными. Команда sudo стала настолько неотъемлемой частью повседневной работы в Linux, что превратилась в своего рода мем среди ИТ-специалистов. С sudo шутками можно встретиться на кружках, шапках и футболках сотрудников ИТ-отделов по всему миру. Что sudo привносит в Windows? Функционально sudo не добавляет в Windows ничего принципиально нового. Основное внимание привлекает возможность использовать эту любимую команду среди ИТ-специалистов теперь и в Windows. Важно отметить, что sudo предоставляет удобный способ выполнить следующие задачи: Выполнять действия от имени другого пользователя без необходимости входа в его учетную запись Обеспечивать более безопасный способ предоставления пользователям повышенных прав доступа Гарантировать отображение запросов контроля учетных записей пользователей (UAC) при повышении привилегий Экономить время на написание команд runas Как включить sudo в Windows 11 На данный момент команда sudo доступна только пользователям, участвующим в программе предварительного тестирования Windows Insider Preview для Windows 11. Чтобы воспользоваться sudo, нужно зарегистрироваться в программе Windows Insider, иначе придется дождаться выхода обновления. 🔔 ITsec NEWS
Показати все...

👍 1 1🤔 1
⚡️Commonhaus Foundation: новый дом для открытого ПО 💬Codehaus, ставшее культовым местом для многих разработчиков Java, долгое время служило платформой для хостинга open-source проектов с активным и преданным сообществом поддержки. Вдохновленная его наследием и стремясь продолжить дело, недавно созданная некоммерческая организация Commonhaus Foundation берет на себя амбициозную миссию - предложить инновационный подход к управлению открытыми библиотеками и фреймворками. Commonhaus Foundation позиционирует себя как независимое и нейтральное пространство, предоставляющее открытым проектам безопасную гавань для развития и процветания. Опираясь на принципы прозрачности, инклюзивности и приверженности сообществу, фонд стремится создать благоприятную среду, где разработчики могут сосредоточиться на инновациях, не беспокоясь о коммерческих интересах или корпоративном влиянии. Фонд был основан Эрин Шнабель, ведущим инженером Red Hat, Кеном Финниганом, инженером по наблюдению OpenTelemetry, и Сезаром Сааведрой, старшим менеджером по техническому маркетингу в GitLab, которые заняли посты председателя, секретаря и казначея соответственно. Основные принципы Commonhaus включают планирование преемственности, минимальное управление и финансовую поддержку проектов-участников. В число проектов, присоединившихся к фонду на старте, входят ORM Hibernate, библиотека обработки JSON Jackson, инструмент рефакторинга OpenRewrite, лаунчер для Java JBang, инструмент выпуска Java JReleaser и драйвер MongoDB для Java Morphia. С момента запуска фонда несколько других проектов выразили интерес к присоединению, включая EasyMock, Objenesis и SDKMAN!. Хотя все эти проекты связаны с Java, Commonhaus открыт для проектов на любых языках и технологиях, которые разделяют его видение устойчивого и кооперативного open-source будущего. «Я начала с Java, потому что это та экосистема, которую знаю лучше всего», — сказала Шнабель. «Но наши двери открыты для проектов из всех языков и технологий». Преимущества для зрелых проектов В отличие от других фондов, таких как Apache и Eclipse, Commonhaus поддерживает более широкий спектр лицензий, одобренных OSI, и позволяет проектам сохранять свои бренды, инфраструктуру и методы управления. Это делает его более подходящим для зрелых проектов с устоявшимся управлением. Тату Саларанта, создатель и руководитель проекта Jackson, отметил: «Хотя компоненты Jackson широко используются в экосистеме Java, наша основная команда остается компактной, а процессы — минимальными. Мы искали фонд, который соответствовал бы нашим предпочтениям, и Commonhaus оказался именно таким местом». Проблемы open-source и пути их решения Запуск Commonhaus происходит в непростое время для open-source. Несмотря на многочисленные положительные моменты, модель сталкивается с проблемами. Недавний взлом XZ подчеркнул недостатки в безопасности цепочки поставок и проблему выгорания единственных разработчиков, которые часто вынуждены выполнять весь объем работы. Для крупных проектов с несколькими разработчиками сложность заключается в принятии pull-запросов, так как многие авторы могут не осознавать все последствия своих изменений. «Проблема не в том, что проекты не хотят принимать запросы, а в том, что обучение и объяснение требуют много времени», — пояснила Шнабель. Недавние изменения в лицензировании таких широко используемых проектов с открытым исходным кодом, как Terraform, Redis и Elasticsearch, отчасти вызваны растущей обеспокоенностью разработчиков по поводу того, что крупные корпорации, активно использующие эти решения, зачастую не вносят справедливого вклада в их развитие и поддержку - ни технического, ни финансового. Стратегии развития сообщества и устойчивости Шнабель считает, что основными задачами Commonhaus являются образование и развитие сообщества. Фонд стремится к взаимодействию с другими существующими сообществами, такими как сообщество мейнтейнеров GitHub. Для одиноких разработчиков проектов Commonhaus может предложить кодекс поведения и его исполнение.
Показати все...

⚡️ИИ против людей: кто победит в битве за точность финансового прогнозирования? 💬Исследователи из Университета Чикаго продемонстрировали, что большие языковые модели (LLM) могут проводить анализ финансовой отчетности с точностью, сравнимой, а иногда и превосходящей профессиональных аналитиков. Эти результаты были опубликованы в статье под названием «Анализ финансовой отчетности с использованием больших языковых моделей», что может существенно повлиять на будущее финансового анализа и принятия решений. В ходе исследования было протестировано производительность модели GPT-4, разработанной OpenAI, в задаче анализа корпоративной финансовой отчетности для прогнозирования будущего роста прибыли. Примечательно, что даже при предоставлении только стандартизированных и анонимных балансов и отчетов о прибылях и убытках, лишенных какого-либо текстового контекста, GPT-4 смогла превзойти человеческих аналитиков. «Мы обнаружили, что точность прогнозов LLM сопоставима с производительностью узко специализированной модели машинного обучения», — пишут авторы. «Прогнозирование LLM не основано на памяти, использованной в обучении. Мы выяснили, что LLM генерирует полезные повествовательные инсайты о будущем компании». Новые подходы к анализу финансовой отчетности Исследование показало, что модель GPT-4 превзошла человеческих аналитиков в прогнозировании корпоративной прибыли, достигнув точности 0,604 и F1-оценки 0,609. Исследователи использовали новый подход, предоставляя структурированные финансовые данные и подсказки, имитирующие рассуждения аналитиков. Ключевым новшеством стало использование подсказок «цепочки рассуждений», которые направляли GPT-4 на имитацию аналитического процесса финансового аналитика: выявление тенденций, вычисление коэффициентов и синтез информации для формирования прогноза. Улучшенная версия GPT-4 достигла 60% точности в прогнозировании направления будущих доходов, что заметно выше диапазона 53-57%, демонстрируемого человеческими аналитиками. Эти результаты особенно важны, учитывая, что числовой анализ традиционно представляет собой сложную задачу для языковых моделей. «Одна из самых сложных областей для языковой модели — это числовая область, где модель должна выполнять вычисления, проводить интерпретации и делать сложные суждения», — отметил Алекс Ким, один из соавторов исследования. Некоторые эксперты отмечают, что используемая в исследовании эталонная модель может не представлять собой передовой уровень в количественных финансах. Тем не менее, способность универсальной языковой модели соответствовать производительности специализированных моделей машинного обучения и превосходить человеческих экспертов указывает на разрушительный потенциал LLM в финансовой сфере. Как показывают результаты исследования, роль финансового аналитика может существенно измениться под влиянием ИИ. Хотя человеческий опыт и суждения вряд ли будут полностью заменены в ближайшее время, мощные инструменты, такие как GPT-4, могут значительно усилить и оптимизировать работу аналитиков, что, возможно, изменит область анализа финансовой отчетности в ближайшие годы. ИИ продолжает быстро развиваться, и финансовый анализ может стать следующей областью, в которой произойдут значительные изменения. Исследователи создали интерактивное веб-приложение, демонстрирующее возможности GPT-4, однако предостерегают, что его точность должна быть проверена независимо. 🔔 ITsec NEWS
Показати все...

😁 1
⚡️Gipy: новый вирус под маской ИИ орудует в Европе и Азии 💬Лаборатория Касперского выявила новую вредоносную кампанию под названием Gipy, которая нацелена на пользователей в Германии, Испании и на Тайване. Мошенники используют фишинговые приманки, предлагая жертвам якобы легитимное приложение для изменения голоса с помощью искусственного интеллекта. Вредоносное ПО Gipy впервые появилось в начале 2023 года и сразу привлекло внимание специалистов. После установки приложение действительно начинает выполнять обещанные функции по изменению голоса, однако параллельно с этим происходит скрытая загрузка вредоносного ПО. Gipy позволяет злоумышленникам красть данные, добывать криптовалюту и устанавливать дополнительное вредоносное ПО на систему жертвы. Специалисты выяснили, что при запуске Gipy загружает с GitHub запароленный архив с вредоносным ПО. В ходе анализа было изучено более 200 таких архивов. Большинство из них содержат известный Lumma Stealer. Однако были обнаружены Apocalypse ClipBanker, модифицированный криптомайнер Corona, а также несколько RAT-троянов, включая DCRat и RADXRat. Дополнительно были выявлены стилеры RedLine и RisePro, написанные на языке Golang, стелс-программа Loli и бэкдор TrueClient. Специалисты настоятельно призывают пользователей быть бдительными и осторожными при скачивании и установке новых приложений, особенно тех, которые обещают необычные возможности с использованием искусственного интеллекта. Злоумышленники активно эксплуатируют растущую популярность ИИ-инструментов для проведения своих атак. 🔔 ITsec NEWS
Показати все...

⚡️Сразу пять программных продуктов Ivanti подвержены злонамеренной эксплуатации 💬21 мая компания Ivanti выпустила обновления для устранения множества критических уязвимостей в таких продуктах, как Endpoint Manager, Avalanche, Neurons for ITSM, Connect Secure и Secure Access. Суммарно было исправлено 16 уязвимостей, которые мы кратко рассмотрим ниже. Из десяти выявленных уязвимостей в Endpoint Manager шесть связаны с SQL-инъекциями (CVE-2024-29822, CVE-2024-29823, CVE-2024-29824, CVE-2024-29825, CVE-2024-29826, CVE-2024-29827). Они имеют оценку 9.6 по шкале CVSS. Эти уязвимости позволяют неаутентифицированному злоумышленнику, находящемуся в той же сети, выполнить произвольный код. Остальные четыре уязвимости в Endpoint Manager (CVE-2024-29828, CVE-2024-29829, CVE-2024-29830, CVE-2024-29846) уже требуют аутентификации атакующего, но также позволяют выполнить произвольный код. Эти недостатки имеют оценку 8.4 по шкале CVSS, затрагивая Core сервер Ivanti EPM 2022 SU5 и более ранние версии. В клиенте Ivanti Avalanche версии 6.4.3.602 компания исправила критическую уязвимость CVE-2024-29848 (CVSS 7.2), позволяющую хакерам удалённо выполнять код через загрузку специально созданного файла. Также компания выпустила патчи для пяти других уязвимостей высокой степени опасности: SQL-инъекция (CVE-2024-22059, CVSS 8.8) и ошибка неограниченной загрузки файлов (CVE-2024-22060, CVSS 8.7) в Ivanti Neurons for ITSM, CRLF-инъекция в Ivanti Connect Secure (CVE-2023-38551, CVSS 8.2) и две уязвимости локального повышения привилегий в Ivanti Secure Access: CVE-2023-38042, CVSS 7.8 (затрагивает Windows) и CVE-2023-46810, CVSS 7.3 (затрагивает Linux). Компания подчеркнула, что у неё нет доказательств эксплуатации всех этих уязвимостей в реальных атаках или их внедрения в процесс разработки кода через цепочку поставок. Клиентам Ivanti рекомендуется незамедлительно установить последние исправления безопасности для устранения критических уязвимостей. Также крайне важно регулярно проверять наличие обновлений, следовать лучшим практикам кибербезопасности, проводить аудит систем и процессов, а также иметь план реагирования на инциденты для быстрой реакции в случае настоящего взлома. 🔔 ITsec NEWS
Показати все...

👍 1
⚡️Отклонить нельзя собирать: как сайты отслеживают вас даже после отказа от куки 💬Многие пользователи интернета сталкиваются с навязчивыми баннерами о согласии на использование куки. Казалось бы, нажимая кнопку отказа, вы защищаете свою приватность. Однако реальность намного сложнее: даже после отказа сайты продолжают отслеживать ваши данные, оправдывая это «законными интересами». После вступления в силу законов о конфиденциальности, веб-сайты начали активно запрашивать согласие на использование куки для отслеживания и хранения данных о пользователях. Но действительно ли у нас есть выбор? Был проведен эксперимент – несколько десятков случайных сайтов были открыты на новом браузере. Несмотря на неоднократные отказы и настройки, каждый сайт сохранял десятки куки. Особенно это заметно на американских сайтах, где часто просто нет выбора кроме как согласиться. Многие веб-сайты утверждают, что у них есть «законные интересы», позволяющие отслеживать такие данные, как IP-адреса, характеристики устройств, идентификаторы устройств, данные о просмотре и взаимодействии, местоположение и профили пользователей. Эти «законные интересы» используются для различных целей: персонализированная реклама, измерение эффективности рекламы или контента, понимание аудитории и улучшение услуг. Эксперты, опрошенные Cybernews, утверждают, что сайты злоупотребляют «законными интересами» для обширного отслеживания, несмотря на отказ пользователей. Не все сайты позволяют оспорить «законные интересы» в настройках – некоторые требуют принять часть или все трекеры от десятков поставщиков. Обоснования варьируются от обеспечения безопасности до предотвращения мошенничества. Некоторые сайты усложняют процесс отказа, скрывая опции глубоко в настройках и требуя вручную отключать трекеры для каждого поставщика. Законные интересы часто трактуются слишком широко. Отраслевые эксперты отмечают, что «законные интересы» происходят из GDPR и касаются случаев, когда пользователь может ожидать обработку своих данных для конкретных целей, таких как предотвращение мошенничества или кибербезопасность. Маркетинг также может быть законным интересом, если использование данных не вызывает удивления у людей. Компании стремятся собирать как можно больше данных, потому что их можно продать. Когда дело касается куки, правовая основа позволяет компаниям собирать и обрабатывать данные пользователя без явного согласия. Компания считает, что у нее есть веская причина для использования ваших данных, например, для улучшения услуг, маркетинга или обеспечения безопасности, что перевешивает потенциальное воздействие на вашу приватность. Однако организации должны сбалансировать свои интересы с вашими правами и предоставить четкую информацию о том, как используются собранные данные. Многие компании используют это как лазейку для сбора данных, нарушая основный принцип GDPR, который требует получения согласия пользователя на обработку данных. Некоторые сайты открыто заявляют, что сбор данных необходим, чтобы избежать запроса согласия пользователя. Такое действие создает серую зону. Однако доказать, что является необходимым, а что нет, практически невозможно даже в суде. Пользователям следует быть осторожными, так как обширный сбор данных может привести к идентификации людей и глобальному распространению информации, которую они предпочли бы держать в тайне. Европейский совет по защите данных призывает улучшить «обманчивые баннеры о куки», чтобы пользователи имели реальный выбор. В Германии суды ужесточают требования к таким баннерам, основываясь на концепции «подлинного выбора». Высший региональный суд Кельна уточнил, что пользователям должен предоставляться реальный выбор – соглашаться на обработку cookie-файлов или нет. Собранные данные могут быть использованы для создания детальных профилей пользователей, что нарушает их приватность и создает риски безопасности. Кроме того, собранные данные часто передаются третьим сторонам, что увеличивает вероятность несанкционированного доступа или утечек данных.
Показати все...

👍 2 1