сбор разведданных
-
Корпоративный сервер GitHub подвержен серьезной уязвимости обхода аутентификации с высоким риском
Уязвимость обхода аутентификации в GitHub Enterprise Server (GHES) при использовании единой авторизации SAML с дополнительными криптографическими утверждениями может быть использована злоумышленником для подмены ответа SAML с целью настройки и получения привилегий администратора сайта. Это позволит злоумышленнику получить несанкционированный доступ к экземпляру без предварительной аутентификации.
-
Институт безопасности искусственного интеллекта (ИИ) при правительстве Великобритании запускает новую платформу оценки безопасности ИИ
Компания Artificial Intelligence Security Research выпустила Inspect, платформу тестирования с открытым исходным кодом, предназначенную для оценки безопасности и производительности моделей ИИ. Inspect обнаруживает основные знания, рассуждения и автономность моделей ИИ, способствуя развитию глобального сообщества ИИ, а Inspect становится краеугольным камнем исследований безопасности ИИ.
-
Google Cloud по ошибке удаляет учетные записи пользователей, что приводит к потере данных и длительному простою бизнеса
Как сообщает The Guardian, недавно в облачных сервисах Google произошел крупный, невиданный ранее инцидент с неправильной конфигурацией, в результате которого был удален аккаунт облачной подписки австралийского фонда UniSuper и на неделю прервано обслуживание.
UniSuper - это некоммерческий пенсионный фонд, который управляет огромной суммой денег - около 125 миллиардов долларов - и насчитывает более полумиллиона инвесторов.
Хотя компания UniSuper создавала резервные копии данных в двух облачных регионах Google Cloud, этот крупный инцидент был вызван удалением учетных записей, в результате чего были потеряны обе резервные копии одновременно, что не обеспечило защиты.
Хорошо, что у UniSuper были резервные копии данных и у других провайдеров хранения, что позволило минимизировать ущерб от этого инцидента и ускорить процесс восстановления данных UniSuper в Google Cloud. -
Брандмауэр Palo Alto Networks подвержен уязвимости Zero-Day, хакерские группы используют имплантированный бэкдор для кражи данных
Критическая уязвимость нулевого дня (CVE-2024-3400) в программном обеспечении PAN-OS компании Palo Alto Networks активно эксплуатируется хакерской группой UTA0218 в рамках атакующей кампании под кодовым названием "Operation Midnight Eclipse". Уязвимость позволяет злоумышленникам установить бэкдор Python, получить системные привилегии, осуществить боковое перемещение и кражу данных в сети жертвы. Затронутые устройства включают межсетевые экраны PAN-OS 10.2, PAN-OS 11.0 и PAN-OS 11.1 с включенным шлюзом GlobalProtect и телеметрией устройства. Palo Alto Networks выпустила сообщение о безопасности с исправлением и рекомендует пользователям как можно скорее обновить систему.
-
Как обнаружить злоумышленников на ранних этапах цепочки киберубийств
Как обнаружить и остановить подозрительную активность до того, как она перерастет в более серьезную угрозу. Например, используя технологию OSINT (Open Source Intelligence) и мониторинг сетевого трафика, организации могут на шаг опередить злоумышленников и защитить свои сети и конфиденциальные данные от разрушительных кибератак.
-
Открытое программное обеспечение Grafana Platform SQL Injection High Risk Vulnerability
В открытом программном обеспечении grafana существует уязвимость инъекции, когда злоумышленник может использовать post-запрос к /api/ds/query api, а затем модифицировать файл "rawSql" для выполнения вредоносной sql-строки, что приводит к слепой sql-инъекции, основанной на времени, и представляет угрозу компрометации базы данных.
-
Платформы с открытым исходным кодом обнаружили до 100 вредоносных моделей искусственного интеллекта (ИИ)/машинного обучения (МЛ)
В платформе Hugging Face было обнаружено до 100 вредоносных моделей искусственного интеллекта (AI)/машинного обучения (ML).
-
Вредоносные программы Банда выкупов LockBit Загадка
Операция LockBit ransomware-as-a-service (RaaS) является "ведущей" угрозой ransomware в мире в 2022 году и имеет наибольшее количество целей.
-
Компания Fortinet обнаружила уязвимость высокого риска в системе FortiOS SSL VPN
Компания Fortinet опубликовала информацию об уязвимости в системе безопасности FortiOS SSL VPN (Vulnerability CVE: CVE-2024-21762), которая может быть использована в дикой природе.
-
Отчет Google по безопасности показывает, что более 60 0day используются для коммерческого шпионского ПО
Более 60 уязвимостей нулевого дня (0day), ставших достоянием общественности с 2016 года, связаны с коммерческими поставщиками шпионского ПО для правительственных агентств, а также уязвимости существуют в продуктах ряда компаний, включая Apple, Adobe, Google и другие, где они использовались для атак, в том числе против журналистов и политических диссидентов. В отчете отмечается, что большое количество уязвимостей активно эксплуатируется в 2023 году.