Mostrando postagens com marcador secgurança. Mostrar todas as postagens
Mostrando postagens com marcador secgurança. Mostrar todas as postagens

A exchange de criptomoedas japonesa Coincheck diz que os hackers assumiram o controle de sua conta em um registrador de domínio local e sequestraram um de seus nomes de domínio, que posteriormente foram usados ​​para entrar em contato com alguns de seus clientes.
A Coincheck interrompeu as operações de remessa em sua plataforma na terça-feira enquanto investigava o incidente. Outras operações, como saques ou depósitos, não foram bloqueadas.
De acordo com um relatório de incidente publicado ontem, a empresa disse que o ataque inicial ocorreu no domingo, 31 de maio. Os hackers obtiveram acesso à conta da Coincheck no Oname.com, provedor de registro de domínio da empresa. Oname também confirmou o incidente .
Embora a Coincheck não tenha fornecido detalhes técnicos sobre o ataque, o pesquisador de segurança japonês Masafumi Negishi disse que os hackers modificaram a entrada DNS principal do domínio coincheck.com da Coincheck.
A exchange japonesa usa o serviço DNS gerenciado da Amazon, o que significa que um servidor DNS da Amazon estava lidando com a operação de retornar o endereço IP do servidor no qual os clientes dos usuários (navegador, aplicativos móveis, carteiras) precisavam se conectar ao domínio coincheck.com.

Hackers registraram domínio parecido com o da Coincheck

De acordo com Masafumi , o hacker registrou um domínio parecido no servidor da AWS e substituiu o awsdns-61.org original por awsdns-061.org (observe o 0 extra na frente de 61 ) no back-end do Oname.com. Isso permitiu ao hacker gerenciar consultas DNS para o portal Coincheck.
Os hackers não usaram esse acesso para redirecionar todo o tráfego da Web da exchange para um clone do Coincheck. Tal ataque teria sido detectado imediatamente.Em vez disso, os hackers enviaram e-mails de spear-phishing para certos usuários, personificando o domínio coincheck.com e redirecionando respostas de e-mail para seus próprios servidores.




Coincheck diz que detectou o ataque depois de observar anormalidades no tráfego. Os hackers tiveram acesso ao domínio da empresa até segunda-feira, 1 de junho às 20:52, horário de Tóquio, quando a empresa recuperou o acesso ao seu domínio.Acredita-se que os hackers entraram em contato com os clientes e pediram que eles verificassem as informações da conta, que poderiam ser reutilizadas posteriormente para invadir contas e roubar fundos.
Coincheck disse que cerca de 200 clientes parecem ter se envolvido com os hackers, acreditando que estavam se comunicando com a equipe oficial da Coincheck.A exchange japonesa disse que não tinha evidências para confirmar que os hackers usaram qualquer informação que possam ter aprendido durante as recentes conversas por e-mail para violar contas e roubar fundos.
A plataforma está atualmente classificada em 39ª na lista das principais exchanges do CoinMarketCap. A empresa é famosa por ser hackeada em janeiro de 2018 e perder US$ 500 milhões, o maior roubo de criptomoedas da história .

HACKERS INVADEM UM DOS DOMÍNIOS DA COINCHECK

O Tor Browser 9.5 inclui atualizações de segurança importantes para o Firefox, os usuários na área de trabalho poderão optar por usar sites Tor automaticamente sempre que o site os disponibilizar. 

A partir do lançamento do Tor Browser 9.5, novos recursos facilitarão o acesso aos endereços de cebola. 

Agora, também existe um mecanismo de aceitação disponível para sites que desejam que os usuários do Tor conheçam o serviço que sugerem que eles atualizem sua conexão usando o endereço .onion.
Esse recurso estará disponível para usuários de desktop Tor que tenham a opção 'Onion Location' ativada.

“Pela primeira vez, os usuários do Tor Browser na área de trabalho poderão optar por usar sites  automaticamente sempre que o site os disponibilizar. Durante anos, alguns sites usaram invisivelmente serviços de cebola com serviços  alternativos (alt-svc) , e isso continua sendo uma excelente opção. ” lê o post publicado pelo Tor Project. "Agora, também existe um mecanismo de adesão disponível para sites que desejam que seus usuários saibam sobre o serviço de cebola que os convida a atualizar sua conexão por meio do endereço .onion".


Os editores de sites agora podem anunciar seus serviços ocultos aos usuários do Tor adicionando um cabeçalho HTTP que pode sugerir que os visitantes mudem para a versão do site publicada usando o serviço Onion.


Para promover seus sites de cebola, os proprietários de sites precisam adicionar um cabeçalho 'Onion-Location' adicional que contém o URL ao site Tor.

Quando um usuário visita um site que possui um endereço .onion e um local de cebola habilitados pelo Navegador Tor, o navegador sugere a versão de cebola do site.

O Tor Browser 9.5 também introduz a autenticação Onion para permitir que os administradores dos serviços Onion adicionem uma camada extra de segurança ao site, definindo um par de chaves para controle de acesso e autenticação. Os usuários do Navegador Tor podem salvar chaves e gerenciá-las através   da seção about: preferências # privacy das configurações de autenticação dos serviços Onion.

A versão mais recente do Navegador Tor aprimorou os indicadores de segurança da barra de URL e melhorou as mensagens de erro que são exibidas quando os usuários do Tor não conseguem acessar um site oficial.

"Nesta versão, aprimoramos a maneira como o Navegador Tor se comunica com os usuários sobre erros de serviço, cliente e rede que podem acontecer quando eles estão tentando visitar um serviço de cebola", acrescentou o Projeto Tor.
"O Tor Browser agora exibe um diagrama simplificado da conexão e mostra onde ocorreu o erro."
A versão mais recente do Tor Browser também aborda várias vulnerabilidades de segurança de alta gravidade , o novo lançamento pode ser baixado na página de download do  Tor Browser .

O Tor Browser 9.5 está disponível para download, com novos recursos interessantes

Duas falhas críticas no zoom poderiam permitir que invasores invadissem sistemas via bate-papo


Se você estiver usando o Zoom - especialmente durante esse período desafiador para lidar com sua escolaridade, negócios ou compromisso social - verifique se está executando a versão mais recente do software de videoconferência amplamente popular nos computadores Windows, macOS ou Linux.

Não, não se trata da chegada do recurso de criptografia de ponta a ponta "real" mais aguardado, que aparentemente, de acordo com as últimas notícias, agora só estaria disponível para usuários pagos . Em vez disso, esse aviso mais recente é sobre duas vulnerabilidades críticas descobertas recentemente.

Pesquisadores de segurança cibernética da Cisco Talos revelaram hoje que descobriram duas vulnerabilidades críticas no software Zoom isso poderia permitir que invasores invadissem os sistemas de participantes de bate-papo em grupo ou de um destinatário individual remotamente.

Ambas as falhas em questão são vulnerabilidades de desvio de caminho que podem ser exploradas para gravar ou plantar arquivos arbitrários nos sistemas que executam versões vulneráveis ​​do software de videoconferência para executar código malicioso.

Segundo os pesquisadores, a exploração bem-sucedida de ambas as falhas requer pouca ou nenhuma interação dos participantes do bate-papo e pode ser executada apenas enviando mensagens especialmente criadas por meio do recurso de bate-papo para um indivíduo ou um grupo.

A primeira vulnerabilidade de segurança ( CVE-2020-6109 ) residia na maneira como o Zoom aproveita o serviço GIPHY, recentemente comprado pelo Facebook, para permitir que seus usuários pesquisem e troquem GIFs animados enquanto conversam.

Os pesquisadores descobriram que o aplicativo Zoom não verificou se um GIF compartilhado está sendo carregado do serviço Giphy ou não, permitindo que um invasor incorpore GIFs de um servidor controlado por um invasor de terceiros, que faz o zoom por cache / armazenamento de design no sistema dos destinatários. uma pasta específica associada ao aplicativo.

Além disso, como o aplicativo também não estava limpando os nomes dos arquivos, poderia permitir que os invasores conseguissem atravessar o diretório, enganando o aplicativo a salvar arquivos maliciosos disfarçados de GIF em qualquer local no sistema da vítima, por exemplo, na pasta de inicialização.

A segunda vulnerabilidade de execução remota de código ( CVE-2020-6110 ) residia na maneira como as versões vulneráveis ​​dos snippets de código do processo do aplicativo Zoom eram compartilhadas pelo bate-papo.

"A funcionalidade de bate-papo do Zoom é construída sobre o padrão XMPP com extensões adicionais para oferecer suporte à rica experiência do usuário. Uma dessas extensões suporta um recurso de incluir trechos de código-fonte que possuem suporte completo para destaque de sintaxe. O recurso para enviar trechos de código requer a instalação de um plug-in adicional, mas recebê-los não. Esse recurso é implementado como uma extensão do suporte ao compartilhamento de arquivos ", disseram os pesquisadores .

Esse recurso cria um arquivo zip do snippet de código compartilhado antes do envio e o descompacta automaticamente no sistema do destinatário.


Segundo os pesquisadores, o recurso de extração de arquivos zip do Zoom não valida o conteúdo do arquivo zip antes de extraí-lo, permitindo que o invasor plante binários arbitrários em computadores de destino.

"Além disso, um problema de passagem parcial do caminho permite que o arquivo zip especialmente criado grave arquivos fora do diretório gerado aleatoriamente", disseram os pesquisadores.

Os pesquisadores do Cisco Talos testaram as duas falhas na versão 4.6.10 do aplicativo cliente Zoom e relataram de forma responsável à empresa.

Lançado no mês passado, o Zoom corrigiu as duas vulnerabilidades críticas com o lançamento da versão 4.6.12 do seu software de videoconferência para computadores Windows, macOS ou Linux.

Duas falhas críticas no zoom poderiam permitir que invasores invadissem o sistemas via chat


O Joomla é um popular sistema de gerenciamento de conteúdo gratuito e de código aberto usado para publicar conteúdo da Web. A equipe por trás do CMS divulga a violação de dados na semana passada.
O incidente acontece depois que um membro da equipe deixou um backup completo não criptografado do site JRD em um bucket não seguro do Amazon Web Services S3.
A empresa disse que mais de 2.700 usuários que têm acesso ao site resources.joomla.org são afetados.

Dados impactados - Joomla

A empresa confirma que nenhum dado financeiro ou de reputação foi exposto como parte da violação. A equipe do Joomla está atualmente investigando o incidente.
A seguir estão os detalhes incluídos no backup
  • Full name
  • Business address
  • Business email address
  • Business phone number
  • Company URL
  • Nature of business
  • Encrypted password (hashed)
  • IP address
  • Newsletter subscription preferences
“A maioria dos dados era pública, pois os usuários enviaram seus dados com a intenção de serem incluídos em um diretório público. Dados privados (listagens não publicadas e não aprovadas, ingressos) foram incluídos na violação ”, dizia um comunicado da empresa .
O relatório de auditoria também declarou: "a presença de contas de superusuário pertencentes a indivíduos fora do Open Source Matters".
A empresa confirma que não há acesso de terceiros ao banco de dados, mesmo que seja recomendável alterar as senhas imediatamente se a mesma senha for usada para vários logins.
"Pedimos desculpas pela inconveniência. Estamos profundamente comprometidos em fornecer a melhor e mais segura infraestrutura para nossa comunidade. Obrigado pelo apoio e compreensão, lê a notificação.

Data breach: A equipa do CMS Joomla divulgou uma violação de dados 2.700 indivíduos foram afetados


distribuição Linux opular O MX Linux recebeu uma segunda atualização da sua série MX Linux 19 'Patito Feo'. A última versão pontual do MX Linux 19.2 parece uma versão menor, com correções de bugs e atualizações de aplicativos, principalmente.

MX Linux 19.2: O que há de novo?

Muitos de vocês sabem que o MX Linux é uma distribuição Linux colaborativa baseada no Debian, desenvolvida pelas comunidades antiX e MEPIS. Portanto, ele também possui pacotes de software antiX que agora são removidos das fontes padrão do Apt e colocados em um local separado.
As edições padrão de 32 e 64 bits do MX Linux 19.2 atualizam seu kernel Debian para a versão mais recente 4.19. O kernel agora também será atualizado automaticamente por padrão, juntamente com as fontes de pacotes Debian.
Além disso, o MX-19.2 atualiza sua nova edição ISO de 64 bits, AHS (Advanced Hardware Support), que apareceu primeiro na versão anterior do MX-19.1. Ele vem com o mais recente kernel Debian 5.6, Mesa 20 e pacote de firmware atualizado.
O MX-19.2 também obtém as atualizações mais recentes do Debian Buster 10.4 upstream Além disso, atualiza seus principais repositórios MX e pacotes de software que incluem:
  • Xfce 4.14
  • GIMP 2.10.12
  • Firefox 76
  • VLC 3.0.10
  • Thunderbird 68.6.1
  • Clementine 1.3.1
  • LibreOffice 6.1.5
Entre outros aplicativos MX, o MX-Fluxbox recebeu inúmeras atualizações, como menus padrão localizados, nova barra do iniciador vertical, ferramenta MX, ilustrações atualizadas e documentos.

Como baixar e instalar o MX Linux 19.2?

Se você já usa o MX Linux 19, pode atualizar diretamente o seu sistema para o MX-19.2 atualizando manualmente seus pacotes. Você pode seguir o guia oficial de migração aqui .
Para quem deseja uma nova instalação do zero, você pode baixar a imagem ISO do MX-19.2 no site aqui . Existem três ISOs diferentes disponíveis: MX-19.2_386 (com kernel PAE de 32 bits), MX-19.2_x64 (com um kernel de 64 bits) e MX-19.2 x64 ahs (com pilha de hardware avançada para o suporte de hardware mais recente).
Depois de baixar a imagem necessária, você pode criar um USB inicializável do MX Linux e instalar o sistema operacional. Se encontrar alguma dificuldade, consulte a seção 2.5 do manual do usuário para obter o processo completo de instalação.

Lançado MX Linux 19.2 com ISO Advanced Hardware Support


O GitHub anunciou hoje vários novos recursos em seu evento on-line Satélite 2020. O maior deles é o Codespaces - um recurso que permite codificar diretamente no navegador da Web sem nenhuma configuração.
O Codespaces funciona como um IDE (Integrated Development Environment) virtual na nuvem. Você pode estar pensando que esse nome parece bastante familiar. Isso ocorre porque a Microsoft renomeou o Visual Studio Code Online para o Visual Studio Codespaces há cerca de uma semana e o GitHub Codespaces também funciona de maneira semelhante.

Espaços de código do GitHub


Até agora, você precisava fazer uma solicitação de recebimento para contribuir com um projeto. Isso exigiu a configuração do ambiente em sua máquina local com base nos requisitos desse projeto. Mas Codespaces elimina a necessidade de executar esta tarefa manualmente. Basta clicar no botão de código e o site configurará o ambiente por conta própria em segundos.
A idéia é remover as barreiras para os desenvolvedores que desejam contribuir para um projeto. Os espaços de código podem ser configurados da maneira que desejar. Você pode até definir várias configurações para o mesmo projeto e adicionar plugins normalmente.
O Codespaces agora está disponível como uma versão beta pública gratuitamente. Embora o GitHub diga que a funcionalidade de edição de código no IDE dos espaços de código sempre será gratuita, ela planeja cobrar dos usuários via modelos de pagamento conforme o uso por tarefas intensivas, como compilações.

Outras ferramentas de colaboração do GitHub lançadas para testadores

Discussões no GitHub


As discussões do GitHub trazem um novo local para os usuários discutirem diferentes aspectos de um projeto e idéias para novos recursos. Ele também atuará como uma plataforma de perguntas e respostas como o StackOverflow, onde os desenvolvedores podem fazer e responder perguntas para ajudar uns aos outros.
As contribuições de suas discussões também aparecerão nos gráficos de contribuição em seu perfil. O GitHub está testando o recurso Discussões com algumas comunidades de código aberto como esta, por exemplo.

Digitalização de código e digitalização secreta

O GitHub também está adicionando um novo recurso de segurança chamado verificação de código que pode identificar possíveis vulnerabilidades de segurança no seu código. Agora, esse recurso está disponível gratuitamente em todos os projetos públicos.
A plataforma do repositório de código adicionou outro recurso chamado Verificação Secreta, que procura por chaves secretas da API no código. Agora está disponível para todos os repositórios privados.

GitHub lança 'Codespaces' para permitir que você codifique diretamente no navegador


Spesquisadores egurança no  Intezer Labs  e um pesquisador indivíduo chamado  MalwareMustDie  descobriram uma nova cepa de malware que afeta servidores baseados em Linux e dispositivos da Internet das coisas. Os relatórios sugerem que a botnet é de origem chinesa e tem como alvo os usuários root.
O que diferencia o Kaiji de outros malwares é que ele é desenvolvido usando a linguagem de programação Go, em vez de C ou C ++, que são os idiomas mais comuns para a programação de tipos de malware.
Malware baseado na linguagem de programação Go é uma ocorrência rara, pois a maioria dos operadores de malware usa projetos gratuitos de C e C ++ disponíveis no Github para desenvolver malware. Desenvolver malware do zero usando a linguagem Go é uma tarefa tediosa.
De acordo com Paul Litvak, da Intezer, “ o ecossistema de botnet da Internet das Coisas (IoT) é relativamente bem documentado por especialistas em segurança. Não é sempre que você vê as ferramentas de uma botnet escritas do zero . ”

Kaiji tem como alvo portas SSH expostas

Um relatório de analistas de segurança sugere que a botnet ainda não está avançada o suficiente para explorar dispositivos não corrigidos. Kaiji usa um ataque de força bruta para atingir dispositivos IoT e servidores Linux que têm suas portas SSH expostas na Internet.
A botnet tem como alvo apenas contas raiz porque requer acesso raiz para manipular pacotes de rede brutos para ataques DDoS e outras atividades maliciosas.
Depois que o malware obtém acesso à conta raiz com êxito, ele pode afetar os dispositivos de três maneiras diferentes:
  • Realizando ataques DDoS
  • Realização de mais ataques de força SSH-Brute contra outros dispositivos
  • Roube chaves SSH para se espalhar para outros dispositivos comprometidos no passado
Pesquisadores de segurança revelaram que o Kaiji botnet ainda está em andamento, pois descobriram que ainda não possui recursos e possui seqüências de demonstração em alguns fragmentos de código.
Recentemente, vimos um aumento no número de malwares direcionados aos servidores Linux, e o Kaiji é outro exemplo de autores de malware voltando seu foco para dispositivos Linux e IoT.

Malware 'Kaiji' direciona servidores Linux e dispositivos IoT através de ataques DDoS

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r