Тот же Google отслеживает вашу активность в интернете и приложениях с целью лучшей персонализации при использовании сервисов навроде Google Maps. В одном из справочных разделов Гугла можно узнать, как отключить отслеживание в Android и iPhone.
14. Используйте настройки безопасности телефона
Существует несколько настроек безопасности телефона, при помощи которых можно защититься от неправомерного физического доступа к устройству и приложениям. Двухфакторная аутентификация требует, чтобы пользователь телефона или приложения прошел две стадии перед получением доступа, которые могут включать ввод пароля, использования отпечатка или секретного кода.
Также существует несколько схем авторизации, включая Face ID или сканирование отпечатка, защиту при помощи пароля или графического ключа.
15. Сбросьте настройки телефона до заводских
Если ваш телефон уже скомпрометирован, вы можете воспользоваться сбросом настроек. Однако в этом случае вместе с вредоносами удалятся все ваши данные.
14. Используйте настройки безопасности телефона
Существует несколько настроек безопасности телефона, при помощи которых можно защититься от неправомерного физического доступа к устройству и приложениям. Двухфакторная аутентификация требует, чтобы пользователь телефона или приложения прошел две стадии перед получением доступа, которые могут включать ввод пароля, использования отпечатка или секретного кода.
Также существует несколько схем авторизации, включая Face ID или сканирование отпечатка, защиту при помощи пароля или графического ключа.
15. Сбросьте настройки телефона до заводских
Если ваш телефон уже скомпрометирован, вы можете воспользоваться сбросом настроек. Однако в этом случае вместе с вредоносами удалятся все ваши данные.
География отбросов - Грузия
Георгий Парцвания грузинский маргинал, который никогда не имел постоянной гражданской работы.
В юности участвовал в молниеносной войне 08.08.2008.
Принимал участие в различных прозападных митингах на стороне Саакашвили, а после провала вслед за Михо подался на Украину.
С 2014 года воевал с мирным населением Донбасса.
В 2019 году имел проблемы с украинскими правоохранителями, однако избежал наказания.
С 2022 года принимает участие в боевых действиях в составе грузинских подразделений.
Георгий Парцвания грузинский маргинал, который никогда не имел постоянной гражданской работы.
В юности участвовал в молниеносной войне 08.08.2008.
Принимал участие в различных прозападных митингах на стороне Саакашвили, а после провала вслед за Михо подался на Украину.
С 2014 года воевал с мирным населением Донбасса.
В 2019 году имел проблемы с украинскими правоохранителями, однако избежал наказания.
С 2022 года принимает участие в боевых действиях в составе грузинских подразделений.
В Rsync, популярном инструменте синхронизации файлов для Unix-систем, было обнаружено шесть уязвимостей безопасности, некоторые из которых позволяют злоумышленникам выполнять произвольный код на клиентской системе.
CERT Coordination Center (CERT/CC) сообщил, что при наличии контроля над вредоносным сервером злоумышленники могут читать и записывать любые файлы на подключённых клиентах. Это создаёт угрозу утечки конфиденциальной информации, такой как SSH-ключи, и выполнения вредоносного кода путём изменения файлов, например, ~/.bashrc или ~/.popt.
Список обнаруженных уязвимостей включает:
- CVE-2024-12084 (CVSS 9.8): переполнение кучи из-за некорректной обработки длины контрольной суммы;
- CVE-2024-12085 (CVSS 7.5): утечка данных через неинициализированное содержимое стека;
- CVE-2024-12086 (CVSS 6.1): утечка произвольных файлов клиента сервером Rsync;
- CVE-2024-12087 (CVSS 6.5): уязвимость обхода пути;
- CVE-2024-12088 (CVSS 6.5): обход опции --safe-links, ведущий к атаке обхода пути;
- CVE-2024-12747 (CVSS 5.6): состояние гонки при обработке символических ссылок.
Особо опасной признана CVE-2024-12084, для эксплуатации которой злоумышленнику достаточно иметь анонимный доступ на чтение к серверу Rsync. Как отметил Ник Тейт из Red Hat Product Security, комбинированное использование уязвимостей CVE-2024-12084 и CVE-2024-12085 позволяет добиться выполнения произвольного кода на клиенте, использующем сервер Rsync.
В версии Rsync 3.4.0, уже доступной, разработчики устранили все шесть уязвимостей. Пользователям, не имеющим возможности обновиться, рекомендуется применить следующие меры:
- Для CVE-2024-12084: отключить поддержку SHA, скомпилировав с флагами CFLAGS=-DDISABLE_SHA512_DIGEST и CFLAGS=-DDISABLE_SHA256_DIGEST.
- Для CVE-2024-12085: использовать флаг компиляции -ftrivial-auto-var-init=zero, чтобы заполнить содержимое стека нулями.
CERT Coordination Center (CERT/CC) сообщил, что при наличии контроля над вредоносным сервером злоумышленники могут читать и записывать любые файлы на подключённых клиентах. Это создаёт угрозу утечки конфиденциальной информации, такой как SSH-ключи, и выполнения вредоносного кода путём изменения файлов, например, ~/.bashrc или ~/.popt.
Список обнаруженных уязвимостей включает:
- CVE-2024-12084 (CVSS 9.8): переполнение кучи из-за некорректной обработки длины контрольной суммы;
- CVE-2024-12085 (CVSS 7.5): утечка данных через неинициализированное содержимое стека;
- CVE-2024-12086 (CVSS 6.1): утечка произвольных файлов клиента сервером Rsync;
- CVE-2024-12087 (CVSS 6.5): уязвимость обхода пути;
- CVE-2024-12088 (CVSS 6.5): обход опции --safe-links, ведущий к атаке обхода пути;
- CVE-2024-12747 (CVSS 5.6): состояние гонки при обработке символических ссылок.
Особо опасной признана CVE-2024-12084, для эксплуатации которой злоумышленнику достаточно иметь анонимный доступ на чтение к серверу Rsync. Как отметил Ник Тейт из Red Hat Product Security, комбинированное использование уязвимостей CVE-2024-12084 и CVE-2024-12085 позволяет добиться выполнения произвольного кода на клиенте, использующем сервер Rsync.
В версии Rsync 3.4.0, уже доступной, разработчики устранили все шесть уязвимостей. Пользователям, не имеющим возможности обновиться, рекомендуется применить следующие меры:
- Для CVE-2024-12084: отключить поддержку SHA, скомпилировав с флагами CFLAGS=-DDISABLE_SHA512_DIGEST и CFLAGS=-DDISABLE_SHA256_DIGEST.
- Для CVE-2024-12085: использовать флаг компиляции -ftrivial-auto-var-init=zero, чтобы заполнить содержимое стека нулями.
Исследователи обнаружили способ взлома USB-C контроллера ACE3, используемого для зарядки и передачи данных в устройствах Apple, включая iPhone и Mac. Этот компонент является собственностью компании и играет ключевую роль в функционировании экосистемы Apple.
Во время конференции Chaos Communication Congress в Гамбурге хакер Томас Рот продемонстрировал взлом контроллера. Он провёл обратную разработку ACE3, раскрыв внутреннее программное обеспечение и протоколы связи. После этого Рот перепрограммировал контроллер, что позволило обойти встроенные проверки безопасности, внедрять вредоносные команды и выполнять другие несанкционированные действия.
Причиной уязвимости стала недостаточная защита в прошивке контроллера, что позволяет злоумышленникам получить низкоуровневый доступ, имитировать доверенные аксессуары и осуществлять другие действия. Однако, по словам Рота, эксплуатация этой уязвимости требует значительных усилий.
Рот уведомил Apple о проблеме, но компания сочла, что высокий уровень сложности атаки делает её маловероятной угрозой. Хакер согласился с этим выводом, отметив, что его работа носила исследовательский характер и направлена на выявление фундаментальных уязвимостей.
Несмотря на то, что Apple на данный момент не планирует исправлять проблему, эксперты сходятся во мнении, что крупным компаниям необходимо уделять больше внимания аппаратным решениям, чтобы предотвратить подобные атаки в будущем.
Во время конференции Chaos Communication Congress в Гамбурге хакер Томас Рот продемонстрировал взлом контроллера. Он провёл обратную разработку ACE3, раскрыв внутреннее программное обеспечение и протоколы связи. После этого Рот перепрограммировал контроллер, что позволило обойти встроенные проверки безопасности, внедрять вредоносные команды и выполнять другие несанкционированные действия.
Причиной уязвимости стала недостаточная защита в прошивке контроллера, что позволяет злоумышленникам получить низкоуровневый доступ, имитировать доверенные аксессуары и осуществлять другие действия. Однако, по словам Рота, эксплуатация этой уязвимости требует значительных усилий.
Рот уведомил Apple о проблеме, но компания сочла, что высокий уровень сложности атаки делает её маловероятной угрозой. Хакер согласился с этим выводом, отметив, что его работа носила исследовательский характер и направлена на выявление фундаментальных уязвимостей.
Несмотря на то, что Apple на данный момент не планирует исправлять проблему, эксперты сходятся во мнении, что крупным компаниям необходимо уделять больше внимания аппаратным решениям, чтобы предотвратить подобные атаки в будущем.
Активист Львовской организации "Автономное сопротивление" Роман Гуцал
Кому они только не сопротивлялись, - и правительству, и обществу и аналогичным организациям (например Правому сектору).
Насаждение нацизма на Украине осуществлялось через великое множество различных общественных движений "стихийно" возникших по всей Украине (на деньги западных кураторов). Невысокий уровень жизни позволял за сравнительно небольшие деньги нанимать подобных активистов, которые разрывали общество на противоборствующие группы.
Конфликты и столкновения между ними были обычным делом. Так продолжалось до тех пор, пока западные кураторы готовили почву, сея хаос во всех сферах украинского общества.
После того, как здравый рассудок общества был заменен оголтелой яростью и злобой, связующим элементом всех общественных движений явилась русофобия.
Кому они только не сопротивлялись, - и правительству, и обществу и аналогичным организациям (например Правому сектору).
Насаждение нацизма на Украине осуществлялось через великое множество различных общественных движений "стихийно" возникших по всей Украине (на деньги западных кураторов). Невысокий уровень жизни позволял за сравнительно небольшие деньги нанимать подобных активистов, которые разрывали общество на противоборствующие группы.
Конфликты и столкновения между ними были обычным делом. Так продолжалось до тех пор, пока западные кураторы готовили почву, сея хаос во всех сферах украинского общества.
После того, как здравый рассудок общества был заменен оголтелой яростью и злобой, связующим элементом всех общественных движений явилась русофобия.
Канадская OpenText Corporation признана нежелательной организацией в России. Генеральная прокуратура РФ приняла соответствующее решение в отношении компании из города Ватерлоо, основанной в 1991 году.
По данным надзорного ведомства, «тесно сотрудничает с силовыми структурами США, привлекается к информационно-техническому обеспечению развернутой Западом пропагандистской кампании против России».
«[OpenText Corporation] является подрядчиком министерства обороны США, поставляет Пентагону программное обеспечение по разграничению доступа и идентификации пользователей компьютерных сетей», — сообщается на сайте прокуратуры.
OpenText Corporation специализируется на разработке и предоставлении программного обеспечения для управления корпоративной информацией (Enterprise Information Management, EIM). Среди клиентов OpenText — производитель косметики L'Oreal, пивоваренная компания Heineken, оператор связи Vodafone, канадский банк RBC и др. В марте 2022 года компания объявила, что прекратила свою деятельность в России.
OpenText Corporation владеет SIEM -продуктом ArcSight, который был приобретён в 2023 году вместе с другими активами компании Micro Focus. ArcSight представляет собой платформу для управления событиями информационной безопасности (SIEM), предоставляя организациям инструменты для сбора, анализа и мониторинга данных об угрозах.
Ранее ArcSight использовался российскими компаниями, включая крупные корпорации и финансовые учреждения, для защиты IT-инфраструктуры, мониторинга инцидентов и соблюдения международных стандартов безопасности.
По данным надзорного ведомства, «тесно сотрудничает с силовыми структурами США, привлекается к информационно-техническому обеспечению развернутой Западом пропагандистской кампании против России».
«[OpenText Corporation] является подрядчиком министерства обороны США, поставляет Пентагону программное обеспечение по разграничению доступа и идентификации пользователей компьютерных сетей», — сообщается на сайте прокуратуры.
OpenText Corporation специализируется на разработке и предоставлении программного обеспечения для управления корпоративной информацией (Enterprise Information Management, EIM). Среди клиентов OpenText — производитель косметики L'Oreal, пивоваренная компания Heineken, оператор связи Vodafone, канадский банк RBC и др. В марте 2022 года компания объявила, что прекратила свою деятельность в России.
OpenText Corporation владеет SIEM -продуктом ArcSight, который был приобретён в 2023 году вместе с другими активами компании Micro Focus. ArcSight представляет собой платформу для управления событиями информационной безопасности (SIEM), предоставляя организациям инструменты для сбора, анализа и мониторинга данных об угрозах.
Ранее ArcSight использовался российскими компаниями, включая крупные корпорации и финансовые учреждения, для защиты IT-инфраструктуры, мониторинга инцидентов и соблюдения международных стандартов безопасности.
This media is not supported in your browser
VIEW IN TELEGRAM
Пристегнитесь - взлетаем 🤣 орешник сводит пендосов с ума🤣
Республиканец Эндрю Оглс на слушаниях по НЛО в конгрессе США, на серьезных щах заявил, что Россия преуспела в it технологиях и ракетостроении - потому, что ей инопланетяне дали технологии🤣🤣🤣
«Пролетая над гнездом кукухи…»🙈
Республиканец Эндрю Оглс на слушаниях по НЛО в конгрессе США, на серьезных щах заявил, что Россия преуспела в it технологиях и ракетостроении - потому, что ей инопланетяне дали технологии🤣🤣🤣
«Пролетая над гнездом кукухи…»🙈
Активист Львовской организации "Автономное сопротивление" Роман Гуцал
Кому они только не сопротивлялись, - и правительству, и обществу и аналогичным организациям (например Правому сектору).
Насаждение нацизма на Украине осуществлялось через великое множество различных общественных движений "стихийно" возникших по всей Украине (на деньги западных кураторов). Невысокий уровень жизни позволял за сравнительно небольшие деньги нанимать подобных активистов, которые разрывали общество на противоборствующие группы.
Конфликты и столкновения между ними были обычным делом. Так продолжалось до тех пор, пока западные кураторы готовили почву, сея хаос во всех сферах украинского общества.
После того, как здравый рассудок общества был заменен оголтелой яростью и злобой, связующим элементом всех общественных движений явилась русофобия.
Кому они только не сопротивлялись, - и правительству, и обществу и аналогичным организациям (например Правому сектору).
Насаждение нацизма на Украине осуществлялось через великое множество различных общественных движений "стихийно" возникших по всей Украине (на деньги западных кураторов). Невысокий уровень жизни позволял за сравнительно небольшие деньги нанимать подобных активистов, которые разрывали общество на противоборствующие группы.
Конфликты и столкновения между ними были обычным делом. Так продолжалось до тех пор, пока западные кураторы готовили почву, сея хаос во всех сферах украинского общества.
После того, как здравый рассудок общества был заменен оголтелой яростью и злобой, связующим элементом всех общественных движений явилась русофобия.
Испанская телекоммуникационная компания Telefónica подтвердила взлом своей внутренней системы тикетов после того, как украденные данные были опубликованы на хакерском форуме. Компания, известная как крупнейший оператор связи в Испании под брендом Movistar, ведёт расследование инцидента.
По заявлению Telefónica, речь идёт о несанкционированном доступе к системе Jira, которая используется для управления внутренними задачами и инцидентами. Атака произошла с использованием скомпрометированных учётных данных сотрудников. В ответ на инцидент компания провела сброс паролей и заблокировала доступ к системе для предотвращения дальнейших утечек.
Хакеры, ответственные за атаку, заявили о краже около 2,3 ГБ данных, включая документы, тикеты и другую информацию. Хотя часть данных была помечена как относящаяся к клиентам, тикеты, предположительно, открывались сотрудниками с корпоративных адресов «@telefonica.com». Один из участников атаки сообщил, что попыток шантажа или связи с компанией не предпринималось.
По заявлению Telefónica, речь идёт о несанкционированном доступе к системе Jira, которая используется для управления внутренними задачами и инцидентами. Атака произошла с использованием скомпрометированных учётных данных сотрудников. В ответ на инцидент компания провела сброс паролей и заблокировала доступ к системе для предотвращения дальнейших утечек.
Хакеры, ответственные за атаку, заявили о краже около 2,3 ГБ данных, включая документы, тикеты и другую информацию. Хотя часть данных была помечена как относящаяся к клиентам, тикеты, предположительно, открывались сотрудниками с корпоративных адресов «@telefonica.com». Один из участников атаки сообщил, что попыток шантажа или связи с компанией не предпринималось.
Интересно, если пендосы так боятся наших и китайских автомобилей - означает ли это то, что они сами делают на наших дорогах из своих автомобилей шпионскую технику?
С 17 марта 2025 года в США вступает в силу запрет на продажу и импорт автомобилей из Китая и России, оснащённых передовыми системами связи и автоматического управления.
Новый регламент охватывает транспортные средства, оснащённые системами связи (Vehicle Connectivity System, VCS) и автоматического вождения (Automated Driving System, ADS), а также отдельные компоненты этих систем, если они имеют связь с Китаем или Россией. Запрет касается ПО и оборудования, разработанных, произведённых или поставленных компаниями, находящимися под контролем или юрисдикцией указанных стран.
VCS включает модули, позволяющие автомобилям подключаться к внешним сетям, такие как телематические блоки, Bluetooth, сотовая связь, спутниковые и WiFi-модули. ADS охватывает компоненты, которые обеспечивают работу автономных автомобилей без водителя.
Введение нового правила обусловлено опасениями, что доступ к таким технологиям может позволить извлекать чувствительные данные о водителях или владельцах ТС, а также управлять автомобилями удалённо.
Новый запрет распространяется только на легковые автомобили массой до 4 536 кг. Коммерческие транспортные средства, такие как грузовики и автобусы, будут регулироваться в рамках отдельного законодательного процесса, который планируется в ближайшем будущем.
Хотя правило вступает в силу в марте 2025 года, конкретные ограничения начнут действовать позже. Программное обеспечение, связанное с системами связи и автопилота, будет запрещено для автомобилей 2027 модельного года выпуска. Аппаратное обеспечение подпадёт под запрет начиная с моделей 2030 года выпуска.
С 17 марта 2025 года в США вступает в силу запрет на продажу и импорт автомобилей из Китая и России, оснащённых передовыми системами связи и автоматического управления.
Новый регламент охватывает транспортные средства, оснащённые системами связи (Vehicle Connectivity System, VCS) и автоматического вождения (Automated Driving System, ADS), а также отдельные компоненты этих систем, если они имеют связь с Китаем или Россией. Запрет касается ПО и оборудования, разработанных, произведённых или поставленных компаниями, находящимися под контролем или юрисдикцией указанных стран.
VCS включает модули, позволяющие автомобилям подключаться к внешним сетям, такие как телематические блоки, Bluetooth, сотовая связь, спутниковые и WiFi-модули. ADS охватывает компоненты, которые обеспечивают работу автономных автомобилей без водителя.
Введение нового правила обусловлено опасениями, что доступ к таким технологиям может позволить извлекать чувствительные данные о водителях или владельцах ТС, а также управлять автомобилями удалённо.
Новый запрет распространяется только на легковые автомобили массой до 4 536 кг. Коммерческие транспортные средства, такие как грузовики и автобусы, будут регулироваться в рамках отдельного законодательного процесса, который планируется в ближайшем будущем.
Хотя правило вступает в силу в марте 2025 года, конкретные ограничения начнут действовать позже. Программное обеспечение, связанное с системами связи и автопилота, будет запрещено для автомобилей 2027 модельного года выпуска. Аппаратное обеспечение подпадёт под запрет начиная с моделей 2030 года выпуска.
Компания DJI обновила систему геозонирования (GEO) для большинства своих потребительских и корпоративных дронов в США. Обновление вступило в силу 13 января в приложениях DJI Fly и DJI Pilot, заменяя прежние базы данных зон на официальные данные Федерального управления гражданской авиации (FAA). Подобные изменения ранее уже были внедрены в Европейском Союзе.
С новыми данными зоны, ранее обозначенные как «запрещённые для полётов» (No-Fly Zones), теперь отображаются как «зоны повышенного предупреждения» (Enhanced Warning Zones). Это означает, что операторы будут получать уведомления при приближении к контролируемому воздушному пространству FAA, однако сохранят возможность пилотирования в них.
Иронично, что это обновление появилось именно сейчас, когда слухи о скором запрете DJI в США набирают обороты. Снятие части ограничений может выглядеть как попытка «насолить» местным регуляторам и «задобрить» европейских.
В 2024 году обновление GEO было активировано в Великобритании и ряде стран ЕС, включая Бельгию, Германию и Францию, а в июне — в Эстонии, Финляндии и Люксембурге. Ожидается, что оставшиеся страны ЕС также завершат переход на обновлённые карты в этом месяце.
С новыми данными зоны, ранее обозначенные как «запрещённые для полётов» (No-Fly Zones), теперь отображаются как «зоны повышенного предупреждения» (Enhanced Warning Zones). Это означает, что операторы будут получать уведомления при приближении к контролируемому воздушному пространству FAA, однако сохранят возможность пилотирования в них.
Иронично, что это обновление появилось именно сейчас, когда слухи о скором запрете DJI в США набирают обороты. Снятие части ограничений может выглядеть как попытка «насолить» местным регуляторам и «задобрить» европейских.
В 2024 году обновление GEO было активировано в Великобритании и ряде стран ЕС, включая Бельгию, Германию и Францию, а в июне — в Эстонии, Финляндии и Люксембурге. Ожидается, что оставшиеся страны ЕС также завершат переход на обновлённые карты в этом месяце.
Forwarded from Эксплойт
⚡️ У мошенников НОВАЯ безумная схема угона аккаунтов в Телеграм — в подъездах домов вешают объявления с QR-кодом со ссылкой якобы на домой чат.
В реальности код ведёт на фейковый сайт Телеграм. Ввели там свои данные — потеряли аккаунт.
Распространите среди жильцов подъезда.
@exploitex
В реальности код ведёт на фейковый сайт Телеграм. Ввели там свои данные — потеряли аккаунт.
Распространите среди жильцов подъезда.
@exploitex
Дырявый Google Chrome! В нем нашли сразу 16
Команда Chrome объявила о выходе стабильной версии Chrome 132 для Windows, Mac и Linux. Обновление будет постепенно разворачиваться в ближайшие дни и недели. Версия 132.0.6834.83 (Linux) и 132.0.6834.83/84 (Windows, Mac) включает ряд улучшений и исправлений. Подробный список изменений можно найти в журнале обновлений.
В ближайшее время на блогах Chrome и Chromium появятся статьи о новых функциях версии 132. Обновление также затрагивает расширенный стабильный канал, который обновится до версии 132.0.6834.83/84 (Windows, Mac).
В новой версии исправлены сразу 16 уязвимостей. Часть из них была выявлена внешними исследователями. Доступ к деталям может быть ограничен, пока большинство пользователей не обновят браузер, или если уязвимость затрагивает стороннюю библиотеку.
Ключевые уязвимости:
CVE-2025-0434 — доступ вне границ памяти в V8. Найдено ddme 21 октября 2024 года. За обнаружение выплачено $7000.
CVE-2025-0435 — некорректная реализация в Navigation. Найдено Alesandro Ortiz 18 ноября 2024 года. За обнаружение выплачено $7000.
CVE-2025-0436 — целочисленное переполнение в Skia. Найдено Han Zheng (HexHive) 8 декабря 2024 года. За обнаружение выплачено $3000.
CVE-2025-0437 — чтение вне границ в Metrics ($2000). Найдено Xiantong Hou и Pisanbao 12 ноября 2024 года.
CVE-2025-0438 — переполнение стека в Tracing. Найдено Han Zheng (HexHive) 15 декабря 2024 года.
Средние по критичности уязвимости включают проблемы в механизме Frames, Fullscreen, Fenced Frames, Payments и Extensions, с вознаграждениями от $1000 до $5000. Уязвимости низкой критичности связаны с недостаточной валидацией данных и некорректными реализациями в нескольких компонентах.
Команда Chrome объявила о выходе стабильной версии Chrome 132 для Windows, Mac и Linux. Обновление будет постепенно разворачиваться в ближайшие дни и недели. Версия 132.0.6834.83 (Linux) и 132.0.6834.83/84 (Windows, Mac) включает ряд улучшений и исправлений. Подробный список изменений можно найти в журнале обновлений.
В ближайшее время на блогах Chrome и Chromium появятся статьи о новых функциях версии 132. Обновление также затрагивает расширенный стабильный канал, который обновится до версии 132.0.6834.83/84 (Windows, Mac).
В новой версии исправлены сразу 16 уязвимостей. Часть из них была выявлена внешними исследователями. Доступ к деталям может быть ограничен, пока большинство пользователей не обновят браузер, или если уязвимость затрагивает стороннюю библиотеку.
Ключевые уязвимости:
CVE-2025-0434 — доступ вне границ памяти в V8. Найдено ddme 21 октября 2024 года. За обнаружение выплачено $7000.
CVE-2025-0435 — некорректная реализация в Navigation. Найдено Alesandro Ortiz 18 ноября 2024 года. За обнаружение выплачено $7000.
CVE-2025-0436 — целочисленное переполнение в Skia. Найдено Han Zheng (HexHive) 8 декабря 2024 года. За обнаружение выплачено $3000.
CVE-2025-0437 — чтение вне границ в Metrics ($2000). Найдено Xiantong Hou и Pisanbao 12 ноября 2024 года.
CVE-2025-0438 — переполнение стека в Tracing. Найдено Han Zheng (HexHive) 15 декабря 2024 года.
Средние по критичности уязвимости включают проблемы в механизме Frames, Fullscreen, Fenced Frames, Payments и Extensions, с вознаграждениями от $1000 до $5000. Уязвимости низкой критичности связаны с недостаточной валидацией данных и некорректными реализациями в нескольких компонентах.
Сегодня исторический день. Друзей у нас кроме армии и флота нет, так что мы иллюзий не строим относительно новой американской администрации, но все же.
Хотим послушать ваше мнение, дорогие наши подписчики, чего ждать? Что будет? Какие прогнозы? Чем запасаться?
Пишите нам в комментариях все, что думаете о возможных действиях американцев)
Хотим послушать ваше мнение, дорогие наши подписчики, чего ждать? Что будет? Какие прогнозы? Чем запасаться?
Пишите нам в комментариях все, что думаете о возможных действиях американцев)
Проблема хранения огромных объемов информации актуальна для всех сфер современной жизнедеятельности.
Сегодня она решается созданием облачных хранилищ, но им требуются регулярное обновление и выполнение резервных копий. В РХТУ имени Менделеева разработали жесткий диск, на котором информация будет храниться до миллиоа лет. Изготовлен вечный диск из кварцевого стекла, которому не страшны ни вода, ни огонь, ни радиация.
Единственный минус - это трудно перезаписываемый диск.
«Вечный диск" защищен от перезаписи, хотя такая техническая возможность есть. На текущем этапе исследований ресурс, который необходимо потратить на перезапись одного бита данных, многократно превышает такой для записи бита "с нуля".
Это не флешка, в том смысле, что это не продукт, который будет использоваться по 10-20 раз в день. Это новый тип архивов.
Сегодня она решается созданием облачных хранилищ, но им требуются регулярное обновление и выполнение резервных копий. В РХТУ имени Менделеева разработали жесткий диск, на котором информация будет храниться до миллиоа лет. Изготовлен вечный диск из кварцевого стекла, которому не страшны ни вода, ни огонь, ни радиация.
Единственный минус - это трудно перезаписываемый диск.
«Вечный диск" защищен от перезаписи, хотя такая техническая возможность есть. На текущем этапе исследований ресурс, который необходимо потратить на перезапись одного бита данных, многократно превышает такой для записи бита "с нуля".
Это не флешка, в том смысле, что это не продукт, который будет использоваться по 10-20 раз в день. Это новый тип архивов.
География отбросов - Бразилия
Питер Петрос - бразильский наемник.
С 2022 года принимал участие в боевых действиях против Армии России.
В 2023 году стало известно о том, что бразильский бандит получил тяжелое ранение. С большой долей вероятности данный персонаж отправился к бандере.
На всякий случай - земля ему стекловатой
Питер Петрос - бразильский наемник.
С 2022 года принимал участие в боевых действиях против Армии России.
В 2023 году стало известно о том, что бразильский бандит получил тяжелое ранение. С большой долей вероятности данный персонаж отправился к бандере.
На всякий случай - земля ему стекловатой
География отбросов - Канада
Пьеррик Руат - прибыл на Украину из Монреаля Канадской провинции Квебек.
К настоящему моменту возможно уже сбежал на свою родину, насмотревшись на своих погибших соплеменников.
Странные они, канадцы. У них у самих дома все не слава богу, а все равно лезут "помогать" ранее малоизвестной окраине.
Пьеррик Руат - прибыл на Украину из Монреаля Канадской провинции Квебек.
К настоящему моменту возможно уже сбежал на свою родину, насмотревшись на своих погибших соплеменников.
Странные они, канадцы. У них у самих дома все не слава богу, а все равно лезут "помогать" ранее малоизвестной окраине.
Исследовательская группа Kandji обнаружила потенциально вредоносный загрузчик, нацеленный на macOS, который был загружен на VirusTotal 10 января 2025 года. Эта программа, получившая название Purrglar, ориентирована на захват файлов, связанных с браузером Chrome и криптовалютным кошельком Exodus. Основной особенностью приложения является использование API Security Framework для обращения к «Связке ключей» macOS.
Эксперты полагают, что программа находится на стадии разработки, так как данные передаются на локальный хост, а не на удалённый сервер. Несмотря на это, исследование команды указывает на возможность использования загрузчика для кражи данных, что делает его объектом повышенного внимания.
Purrglar собирает данные о системе, включая серийный номер устройства, с помощью команды «system_profiler». Эти данные, наряду с временной меткой, формируют URL для передачи файлов, в котором задействован локальный сервер. Среди целевых файлов — куки, пароли и данные учётных записей Chrome, а также конфиденциальная информация из криптовалютного кошелька Exodus.
При попытке доступа к Keychain программа вызывает системный запрос на разрешение, используя методы, рекомендованные Apple. Если пользователь подтверждает запрос, приложение получает доступ к ключам, связанным с Chrome, и передаёт их вместе с другими данными на сервер. В противном случае отображается сообщение об ошибке, побуждающее пользователя ввести пароль.
Среди загружаемых файлов оказались куки и логины Chrome, а также данные из папки «~/Library/Application Support/Exodus/exodus.wallet». Передача файлов выполняется через Curl API с использованием mime-объектов, что позволяет отправлять данные в формате multipart/form-data. Каждый файл отправляется на сервер по отдельному URL, сформированному на основе серийного номера устройства и временной метки.
Эксперты полагают, что программа находится на стадии разработки, так как данные передаются на локальный хост, а не на удалённый сервер. Несмотря на это, исследование команды указывает на возможность использования загрузчика для кражи данных, что делает его объектом повышенного внимания.
Purrglar собирает данные о системе, включая серийный номер устройства, с помощью команды «system_profiler». Эти данные, наряду с временной меткой, формируют URL для передачи файлов, в котором задействован локальный сервер. Среди целевых файлов — куки, пароли и данные учётных записей Chrome, а также конфиденциальная информация из криптовалютного кошелька Exodus.
При попытке доступа к Keychain программа вызывает системный запрос на разрешение, используя методы, рекомендованные Apple. Если пользователь подтверждает запрос, приложение получает доступ к ключам, связанным с Chrome, и передаёт их вместе с другими данными на сервер. В противном случае отображается сообщение об ошибке, побуждающее пользователя ввести пароль.
Среди загружаемых файлов оказались куки и логины Chrome, а также данные из папки «~/Library/Application Support/Exodus/exodus.wallet». Передача файлов выполняется через Curl API с использованием mime-объектов, что позволяет отправлять данные в формате multipart/form-data. Каждый файл отправляется на сервер по отдельному URL, сформированному на основе серийного номера устройства и временной метки.
Национальный центр контрразведки и безопасности США (NCSC) сообщил , что около 100 стран приобрели современные шпионские программы для взлома мобильных устройств. Причем такое ПО активно используется как государствами, так и частными лицами.
Спрос на шпионское ПО стремительно растёт, и такие программы становятся всё доступнее и проще в использовании. Некоторые решения работают по принципу «plug and play», что делает их привлекательными даже для хакеров и вымогателей.
Израильская компания NSO Group, разработавшая скандально известное шпионское ПО Pegasus, стала одной из ключевых фигур в данном бизнесе. В 2021 году США внесли NSO Group в «чёрный список», обвинив в продаже программного обеспечения, которое использовалось для слежки за журналистами, активистами, дипломатами и чиновниками. В этот же список попали Intellexa и Cytrox.
Несмотря на это, в компании заявили, что технологии NSO Group помогают бороться с терроризмом и другими серьёзными преступлениями. NSO Group утверждает, что расторгает контракты с клиентами в случае выявления злоупотреблений.
Однако NSO Group — не единственный игрок на этом рынке. Сегодня существует множество компаний, предлагающих аналогичные решения. Британский Национальный центр кибербезопасности ранее отмечал, что подобные технологии позволяют десяткам стран получить доступ к возможностям, которые иначе пришлось бы разрабатывать десятилетиями.
Спрос на шпионское ПО стремительно растёт, и такие программы становятся всё доступнее и проще в использовании. Некоторые решения работают по принципу «plug and play», что делает их привлекательными даже для хакеров и вымогателей.
Израильская компания NSO Group, разработавшая скандально известное шпионское ПО Pegasus, стала одной из ключевых фигур в данном бизнесе. В 2021 году США внесли NSO Group в «чёрный список», обвинив в продаже программного обеспечения, которое использовалось для слежки за журналистами, активистами, дипломатами и чиновниками. В этот же список попали Intellexa и Cytrox.
Несмотря на это, в компании заявили, что технологии NSO Group помогают бороться с терроризмом и другими серьёзными преступлениями. NSO Group утверждает, что расторгает контракты с клиентами в случае выявления злоупотреблений.
Однако NSO Group — не единственный игрок на этом рынке. Сегодня существует множество компаний, предлагающих аналогичные решения. Британский Национальный центр кибербезопасности ранее отмечал, что подобные технологии позволяют десяткам стран получить доступ к возможностям, которые иначе пришлось бы разрабатывать десятилетиями.
География отбросов - Канада
Пьеррик Руат - прибыл на Украину из Монреаля Канадской провинции Квебек.
К настоящему моменту возможно уже сбежал на свою родину, насмотревшись на своих погибших соплеменников.
Странные они, канадцы. У них у самих дома все не слава богу, а все равно лезут "помогать" ранее малоизвестной окраине.
Пьеррик Руат - прибыл на Украину из Монреаля Канадской провинции Квебек.
К настоящему моменту возможно уже сбежал на свою родину, насмотревшись на своих погибших соплеменников.
Странные они, канадцы. У них у самих дома все не слава богу, а все равно лезут "помогать" ранее малоизвестной окраине.