Подкаст: Відтворювати в новому вікні | Скачати () | Репост
Наприкінці року – експериментальний випуск. Трохи більше коментарів та аналітики, отже більше тексту. Зато цей святковий епізод доступний усім одночасно. З прийдешніми!
Solarflare News
- В компанії Microsoft підтвердили, що знаходяться під атакою
Цілком логічно та очікувано.
- Дослідники безпеки повідомляли SolarWinds, що їхній сервер оновлень був доступний з паролем “SolarWinds123”
Перевірити правдивість цієї інформації наразі дуже складно. Але будемо сподіватися, що уважне розслідування всіх обставин інциденту розставить все по місцях.
- Неповний список організацій, що опинилися під ударом малварі Sunburst
- Forensic-експерти стверджують, що існує друга група зловмисників які експлуатують системи SolarWinds
Даних про цю групу ще небагато, але дослідники погоджуються, що вона не має стосунку до російської APT, яка скомпрометувала ланцюг постачання SolarWinds Orion.
- Від кількох клієнтів надійшов лист з проханням підтвердити, що Berezha Security не є клієнтом SolarWinds та FireEye ¯_(ツ)_/¯
- Все що відбувається – чудовий тест на відповідність вашої інфраструктури сучасним вимогам безпеки. Якщо ви все ще вірите в периметр, ви дуже далеко позаду.
- Загрози ланцюга постачання в жодному разі не нові, а старі загрози нікуди не дінуться.
Докладно про головне
- Страсті навколо Huawei та 5G в Україні
- CitizenLab стверджує, що спецслужби ОАЕ та Саудівської Аравії використали zero-click exploit від NSO Group для взлому журналістів каналу Al Jazeera
- OSINT-розслідування Bellingcat осіб, причетних до замаху на Навального, та запис його розмовиз одним з оперативників
- Apple, Google, Microsoft та Mozilla забанили сертифікат, який влада Казахстану намагалася використати для прослуховування трафіку громадян
Коротко про важливе
- Компанія Cellebrite стверджує, що може отримати доступ до чатів в Signal та її оригінальний постз більшою кількістю деталей механізму розшифрування
- Розслідування діяльності IT-аферистів жертвою яких стали декілька Українських ІТ-компаній, в тому числі SoftServe
- SonarQube додає статичний аналізатор безпеки коду для Java, C#, PHP, Python та JavaScript
- Департамент безпеки США застерігає компанії від використання пристроїв та програмного забезпечення, що походять або пов’язані з Китаєм
- ФБР та Інтерпол вилучили сервери кардінг-платформи Joker’s Stash
- В поліції Нідерландів розробили програму обізнаності для молодих хакерів
Вразливості тижня
- Пристрої Citrix використовують для ампліфікації DDoS атак
Статті та аналітика
- Жорсткі дедлайни та строгий CEO – як Pfizer створив вакцину в лімітовані строки
- Огляд механізмів цензури на тему Covid-19 в Китаї
Tools & Writeups
- Огляд нової версії Burp від STÖK
- Новий реліз radare2
Рекомендації
- Тренінг-платформа SecureFlag
- Bpytop – чудовий системний монітор Linux, macOS & FreeBSD
Be the first to comment on "No Name Update від 27 грудня 2020 р."