Категорія: Обчислення в Хмарі

  • ASKST: Як оновлення цифрової та розвідувальної служби підвищує цифровий кібербезпеку SAF, кібербезпеку

    ASKST: Як оновлення цифрової та розвідувальної служби підвищує цифровий кібербезпеку SAF, кібербезпеку

    Сінгапур-18 березня Служба цифрових та розвідувальних розвідок (DIS) офіційно запустила дві нові команди в рамках свого зростання на тлі швидко розвивається цифрового та кібербезпечного ландшафту.

    DIS – що є четвертою службою Збройних сил Сінгапуру – відкрили Кібер -командування оборони (DCCOM) та SAF C4 та Digitalisization Command (SAFC4DC) у таборі Hillview.

    Реструктуризація, за словами міністра оборони NG Eng Hen під час бюджетних дебатів Парламенту на початку березня, “принесіть до САФ повні наслідки нового цифрового обладнання та програмного забезпечення”.

    The Straits Times розглядає, як DIS був реструктурований, і такі люди, яких він шукає, коли він розширюється.

    З: Що робить кожна з команд?

    Роль DCCOM полягатиме в тому, щоб захистити Міністерство оборони та Сінгапурських збройних сил, і, в рамках, Сінгапур проти кіберзагроз, в той час як SAFC4DC консолідує програмні та апаратні можливості послуги за єдиною командою для прискорення та інтеграції зусиль цифровізації в усьому САБ.

    Створення DCCOM консолідує суб'єкти кібербезпеки DIS під одним командуванням для кращого просування можливостей та операцій з кібербезпеки. Команда по суті є кібер -опікуном Міндефа і SAF, патрулюючи їх Системи для забезпечення безпеки.

    Зі налаштуванням DCCOM створено дві суб'єкти для посилення постави кібербезпеки Mindef. Ці сутності:

    • Кібер -захист Група (CPG): Його роль полягає у посиленні внеску Mindef або SAF у національну кібер -захист, співпрацюючи з Агентством кібербезпеки (CSA) та іншими державними установами для зміцнення кібер -захисту та стійкості ключової критичної інформаційної інфраструктури.
    • Розвідка кіберзагрози Група: Це забезпечить раннє попередження про кіберзагрози та оцінки розвідки кіберзагрози.
    CMG20250318-RCHIONG01/张俊杰/马华卿/Інавгурація Цифрової та розвідувальної служби (DIS)

    Патчі командування SAF C4 та Digitalisization (зліва) та кібер -командування оборони цифрової та розвідувальної служби.Фото: Lianhe Zaobao

    DCCOM також взяв за своїм командуванням двох існуючих суб'єктів DIS, які раніше сиділи в іншому місці в діаграмі організації DIS, а саме Група кібер -оборони (CDG) та Центр тесту та оцінювання кібер -оборони (Cytec).

    Тим часом, SAFC4DC буде контролювати декілька організацій, які стягуються з продовженням та підтримкою приводу цифровізації SAF, досліджуючи та/або розробляючи нові технології, а потім слідкуючи, інтегруючи їх у ширший SAF до Переконайтесь, що він залишається на передовій. Підходячи під компетенцію SAFC4DC:

    • Цифровий OPS-TECH Центр: Центр має внутрішні інженерні та можливості розробки продуктів.
    • Операції C4 Група: Це відповідає за експлуатацію та управління стратегічними мережами та ресурсами SAF.
    • Операції підтримують це Група: Він відповідає за планування, розробку та управління Mindef/Інформаційні технології підтримки операцій SAF.

    SAFC4DC також наглядає, і приносить стек технології SAF під одним дахом, включаючи його мережеву інфраструктуру, хмарні обчислювальні ресурси, центри обробки даних, моделі AI та розробку програмного забезпечення.

    З: Чому потрібна реструктуризація?

    У світі, який все більше залежить від того, що вони пов'язані у віртуальній галузі, захист критичної інфраструктури не обмежується просто захистом від фізичної атаки зброєю чи бомбами, але також включає захист його практично від кіберзагрози.

    Ці загрози можуть виникати в різних формах-від нульового подвигу невідомих недоліків безпеки до атак на викуп та зловмисне програмне забезпечення, і постійно розвиваються, оскільки злоякісні суб'єкти постійно шукають способи здійснення нападів у постійній грі з котом і миші з захисниками.

    З кіберзагрозами Розвиваючись у складності та обсязі, зазначає Міндеф, реструктуризація DIS – це зусилля, щоб залишитися вперед у динамічному ландшафті безпеки.

    Розміщення різних суб'єктів у межах DIS у двох дискретних командах дозволяє покращити єдність командування та ясності місії, зазначає задній адмірал Йонг Вей Хсюн, начальник штабу (цифровий та розвідний персонал) та керівник операцій DIS.

    Як приклад, задня adm Йонг цитується об'єднанням суб'єктів, відповідальних за кібербезпеку, такі як CDG та Cytec, під прапором DCCOM, кажучи, що це зменшило б неефективність та забезпечила більшу взаємодію та інтеграцію між цими групами.

    Тим часом, швидкий розвиток та розповсюдження ШІ є причиною для встановлення центру SAF AI. Сидячи в межах SAFC4DC, його фокус триразовий, за словами голови центру, військовий експерт 6 (ME6) Шон Кан.

    Це: що дозволяє використовувати безпечний, надійний та надійний AI в різних областях; використання AI для широкого спектру операцій для ширша база користувачів; та створення досвіду за допомогою партнерств та зміцнення робочої сили SAF.

    Me6 Kan додав, що центр прагне розширити використання AI Solutions в рамках SAF для різноманітних програм, і прагне скористатися рішеннями з низьким кодом, щоб більше персоналу SAF могли отримати користь, не спочатку навчитися кодувати.

    З: Як DIS підвищує загальну кібербезпеку Сінгапуру?

    Одним із моментів, які лідерство DIS боліло наголошувало на день інавгурації нових команд 18 березня, полягала в тому, що їх місія полягає в тому, щоб захистити не лише кібербезпеку Міндефа та САФО, а й усього Сінгапуру.

    Під час свого брифінгу в медіа-брифінгу кілька разів відзначив задній Адм, що кібербезпека-це командний вид спорту, і що для високо взаємопов'язаного суспільства, як Сінгапур, його кібер-захисна оборона є такою ж сильною, як і найслабший зв’язок.

    Особливо це, оскільки інструменти, що використовуються для кібератаків, розвиваються та все більше вдосконалюються за допомогою прогресу в технології, причому міністр оборони NG посилається на експертів як попередження про те, що інструменти AI мають потенціал різко скоротити час, який він потребує зловмисників, щоб використовувати вразливості.

    Це було перегукується старший підполковник Бенджамін Лім, командувач CPG, який попереджав, що такі кібер-напади проти комерційних компаній та критичної інфраструктури часто не є ізольованими інцидентами, а координують складні напади злочинних груп та державних акторів.

    Таким чином, Сінгапуру потрібно залишатися вперед у цій динаміці та розвивається пейзаж безпеки та мати можливість краще захистити свою цифрову основу, додав він.

    Таким чином, DIS буде співпрацювати з іншими державними установами та промисловістю в рамках загальних зусиль цифровізації та кібербезпеки в країні в рамках CSA, і вже брав участь у національних вправах з кібербезпеки для перевірки та відточення його можливостей.

    З: Хто дивиться на роботу?

    Викриваючись лише в жовтні 2022 року як найновіші з чотирьох служб SAF, даний момент DIS зараз перебуває на траєкторії зростання, що стосується персоналу.

    І хоча ті, хто має інформатику, AI, кібербезпека, цифрові технології чи кваліфікація з розробки програмного забезпечення, безумовно, будуть на його радарі, задній Адм Йонг додав, що, враховуючи, наскільки швидка технологія розвивається та те, як нові домени зростають у цифровому просторі, важко передбачити з будь-якою впевненістю у вигляді навичок, які потребують майбутніх наборів.

    Тим не менш, послуга відкрита для найму професіоналів середньої кар'єри з досвідом, враховуючи, що те, що робить тісно відображає те, що роблять професіонали з цифровізації та кібербезпеки в приватному секторі.

    Він вже взяв на борт оперативно готові національні військовослужбовці Завдяки відповідній цифровій чи кібербезпеці з їх щоденних робочих місць за допомогою схеми розширеної експертизи, щоб розширити свою базу навичок з тими, хто має досвід галузі.

    З'єднувати Канал WhatsApp та отримайте останні новини та обов'язкові читання.

  • Blacklock Ransomware, що викривається після того, як дослідники експлуатують вразливість сайту витоку

    Blacklock Ransomware, що викривається після того, як дослідники експлуатують вразливість сайту витоку

    29 березня 2025 рокуРаві ЛакшмананКіберзлочинність / вразливість

    Blacklock Ransomware

    У випадку зламу хакерів мисливці за загрозою вдалося проникнути в Інтернет -інфраструктуру, пов'язану з групою викупу, яка під назвою Blacklock, розкриваючи важливу інформацію про їхній модус операнді в процесі.

    Resecurity заявила, що визначила вразливість безпеки на веб-сайті витоку даних (DLS), керованою групою електронної злочинності, яка дозволила витягнути файли конфігурації, облікові дані, а також історію команд, виконаних на сервері.

    В недоліки стосується “певної неправильної конфігурації на сайті витоку даних (DLS) Blacklock Ransomware, що призводить до розкриття інформації IP -адрес, пов'язаних з їх мережевою інфраструктурою, що стоїть за прихованими послугами Tor (розміщення їх) та додатковою інформацією про обслуговування”, – сказала компанія.

    Кібербезпека

    Він описав набуту історію команд як один з найбільших збоїв операційної безпеки (OPSEC) Blacklock Ransomware.

    Blacklock – це ребрендована версія іншої групи викупів, відомої як Ельдорадо. З тих пір він став одним з найактивніших синдикатів вимагання у 2025 році, сильно націлених технологій, виробництва, будівництва, фінансів та роздрібної торгівлі. Станом на минулого місяця він перерахував 46 жертв на своєму сайті.

    Організації, що уражаються, розташовані в Аргентині, Арубі, Бразилії, Канаді, Конго, Хорватії, Перу, Франції, Італії, Нідерландах, Іспанії, Об'єднаних Арабських Еміратів, Великобританії та США.

    Група, яка оголосила про запуск підземної партнерської мережі в середині січня 2025 року, також спостерігається активно набирати торгівлі людьми для полегшення ранніх етапів нападів, спрямовуючи жертв на шкідливі сторінки, що розгортають зловмисне програмне забезпечення, здатне встановити початковий доступ до порушених систем.

    Blacklock Ransomware що викривається після того як дослідники експлуатують вразливість Blacklock Ransomware, що викривається після того, як дослідники експлуатують вразливість сайту витоку

    Вразливість, ідентифікована за допомогою Resecurity, – це помилка локального включення файлів (LFI), по суті, що обдурює веб -сервер у протікання чутливої ​​інформації, виконуючи атаку шляху, включаючи історію команд, виконаних операторами на сайті витоку.

    Деякі помітні висновки наведені нижче –

    • Використання RCLONE для екзфільтрових даних до служби зберігання Mega Cloud, в деяких випадках навіть встановлення мега -клієнта безпосередньо в системах жертв
    • Актори загрози створили щонайменше вісім облікових записів на MEGA, використовуючи одноразові адреси електронної пошти, створені за допомогою yopmail (наприклад, “zubinnecrouzo-6860@yopmail.com”) для зберігання даних про жертву жертви
    • Зворотна інженерія викупного програмного забезпечення розкрила вихідний код та подібність до викупу з іншим деформацією викупного програмного забезпечення, кодовим назвою Dragonforce, який орієнтується на організації в Саудівській Аравії (в той час як Dragonforce написаний у візуальному C ++, Blacklock використовує Go)
    • “$$$”, один з головних операторів Блеклок, запустив короткочасний проект викупу під назвою Mamona 11 березня 2025 року
    Кібербезпека

    У інтригуючому повороті 20 березня DLS Blacklock був відсторонений від Dragonforce – ймовірно, використовуючи ту саму вразливість LFI (або щось подібне) – з файлами конфігурації та внутрішніми чатами, що просочилися на його цільовій сторінці. За день до цього DLS Mamona Ransomware також був відсторонений.

    “Незрозуміло, чи розпочав блеклок Blacklock (як група) співпрацювати з викупним програмним забезпеченням Dragonforce або мовчки переходить під новою власністю”, – сказала Ресторостя. “Нові майстри, ймовірно, взяли на себе проект та їхню партнерську базу через консолідацію ринку викупних програм, розуміння їх попередніх наступників може бути порушено”.

    “Ключовий актор” $$$ “не поділився несподіванкою після випадків з Blacklock та Mamona Ransomware. Можливо, актор повністю усвідомлював, що його операції вже можуть бути порушені, тому мовчазний” вихід “з попереднього проекту може бути найбільш раціональним варіантом”.

    Знайла цю статтю цікавою? Слідуйте за нами Твіттер та LinkedIn для читання більш ексклюзивного вмісту, який ми публікуємо.

  • Компанія CoreWeave (CRWV) дебютує в 39 доларів після продажу акцій за 40 доларів за штуку

    Компанія CoreWeave (CRWV) дебютує в 39 доларів після продажу акцій за 40 доларів за штуку

    Акції CoreWeave (CRWV) відкрилися в 39 доларів за штуку під час дебюту компанії на NASDAQ у п'ятницю вдень, трохи під первинним розміщенням публічного розміщення, яке закрило ввечері в четвер.

    Хмарна обчислювальна фірма продала приблизно 37,5 мільйонів акцій по 40 доларів кожен, зібравши близько 1,5 мільярда доларів за його первинне публічне розміщення (IPO), що робить її найбільшою технічною пропозицією з 2021 року. Однак, однак, спочатку планував подати пропозицію від 47 до 55 доларів за частку на набагато вищу оцінку, ніж це було в кінцевому підсумку.

    NVIDIA, ранній інвестор в компанію, в пропозиції розмістив замовлення на суму 250 мільйонів доларів.

    Деякі експерти припускали, що дебют акцій не побачить успіху, на який він сподівався. Наприклад, Bloomberg Technoly Technology Dave Lee вказав на велику заборгованість компанії, залежати від лише кількох великих клієнтів та відсутність різноманітності доходів може бути проблемою.

    “CoreWeave є дзвіночкою для галузі AI в цілому-обов'язкове спостереження за питаннями, як питання про рентабельність інвестицій зростають все голоснішими”,-написав Лі в п'ятницю. “Навіть найменший показник хитрості у вірі AI посилає інвесторів у хвостик”.

    Нинішнє середовище ризику, спричинене загальною макросиляцією в США, головним чином через останні тарифи, накладені президентом США Дональдом Трампом, що спричинило продаж у технічних акціях, також могло б зважитися на IPO CoreWeave.

  • Фірми з кібербезпеки підтягуються для впливу потенційного порушення хмари Oracle

    Фірми з кібербезпеки підтягуються для впливу потенційного порушення хмари Oracle

    Фірми з інформаційної безпеки вживають заходів щодо захисту клієнтів та власних мереж, коли вони чекають офіційних рекомендацій після претензій на масштабну атаку на Oracle Cloud.

    Актор загрози минулого тижня стверджував, що вкрав 6 мільйонів записів даних, включаючи облікові дані користувачів, з Oracle Cloud, що може вплинути на понад 140 000 клієнтів. Після того, як спочатку звільнив сильні заперечення, Oracle на цьому тижні мовчав, тоді як дослідники безпеки склали докази, які підтверджують претензії на фактичну атаку.

    Провайдери безпеки оцінюють будь -які потенційні наслідки у своїх мережах та радить клієнтам вживати запобіжних заходів, поки їм не будуть надані офіційні вказівки від Oracle або офіційних державних установ.

    Rapid7 дослідників знають про повідомлення про порушення та роблять оцінки високого рівня потенційного впливу на його клієнтській базі, сказав Брайан Барфоломій, директор інформаційної безпеки в Rapid7, електронною поштою.

    Rapid7 заявив, що він підтримує дуже маленький слід як клієнт на Oracle Cloud, який використовується виключно для тестування та дослідницьких цілей. Немає жодних даних про виробництво або клієнтів.

    “На даний момент немає жодних доказів, які б свідчили про те, що вплив на тестові системи Rapid7 на OCI”, – сказав Варфоломій.

    Однак фірма обертає облікові дані, що зберігаються в тестових та дослідницьких рахунках як запобіжний захід.

    Як повідомлялося раніше, дослідники Cloudsek розкрили кілька доказів, які підтримували претензії хакера. Дослідники заявили, що зловмисник використовував критичну вразливість у кінцевій точці входу в Oracle Cloud. З Актор загрози стверджував, що експлуатував CVE-20121-35587, критична вразливість в Oracle Access Manager.

    Cloudsek також вивчає вибірку даних, наданий актором загрози для оцінки його справжності.

    Мережі Palo Alto відмовилися коментувати справи, пов’язані з іншими фірмами, але підтвердили, що уважно стежить за ситуацією з хмарною хмарною.

    “Враховуючи потенційний вплив та невизначеність ситуації, ми пропонуємо, що організації, які вважають, що вони, можливо, зазнали впливу, ідентифікують та обертають облікові дані для будь -яких облікових записів Oracle Cloud”, – заявив прес -секретар Palo Alto Networks по електронній пошті.

    Orca Security заявила, що спочатку скептично ставиться до повідомленого порушення, і не бачило жодного підтвердження того, що хакер отримав облікові дані користувачів. Однак фірма не вважала, що початкові заперечення Oracle є повністю прозорими.

    “Ми все ще вважаємо, що ризик перевищує наш скептицизм і що організації повинні вжити негайних заходів для обертання облікових даних та в іншому випадку захищають своїх орендарів Oracle Cloud, якщо це доречно”, – сказав Ніл Карпентер, поле CISO в Oracle Security, електронною поштою.

  • CRWV IPO News – Орієнтовані на AI Cloud Cloud Computing Provider Prines IPO за 40 доларів, що значно нижче діапазону

    CRWV IPO News – Орієнтовані на AI Cloud Cloud Computing Provider Prines IPO за 40 доларів, що значно нижче діапазону

    Логотип CoreWeave

    CoreWeave, який надає послуги хмарних обчислень з центрами обробки даних, оптимізованими для навантажень AI, зібрав 1,9 мільярда доларів, пропонуючи 47,2 мільйона акцій (4% вторинних) на 40 доларів, нижче діапазону від 47 до 55 доларів. Повідомлялося, що NVIDIA закріплює угоду, купуючи 250 мільйонів доларів пропозицій. Компанія також випустила акції на суму 350 мільйонів доларів до OpenAI відповідно до угоди про головну службу. За ціноутворення компанія командує повноцінною ринковою обмеженням у розмірі 22,8 мільярда доларів.

    Компанія орендує хмарне обчислювальне обладнання для підприємств, з особливим акцентом на AI. Він стверджує, що його хмарна платформа CoreWeave є цілеспрямованою для додатків AI і пропонує однозначно ефективне рішення AI модельної тренінгу. Наприкінці 2024 року компанія похвалився 32 центрів обробки даних, що працюють понад 250 000 GPU. CoreWeave Counts Coheher, IBM, Meta, Microsoft, Mistral та Nvidia серед своїх клієнтів.

    CoreWeave планує перелічити на NASDAQ під символом CRWV. Морган Стенлі, JP Morgan, Goldman Sachs, Barclays, Citi, Mufg Securities America, Deutsche Bank, Jefferies, Mizuho Securities, Wells Fargo Securities та Bofa Securities виступали спільними книжками.

  • Вітання оголошує перше своєрідне рішення для пом'якшення ризиків, що стосуються AI

    Вітання оголошує перше своєрідне рішення для пом'якшення ризиків, що стосуються AI

    Вітання оголошує перше своєрідне рішення для пом'якшення ризиків, що стосуються AI

    З випуском Wind Genai Security, команди хмарних безпеки тепер можуть мати цілеспрямований захист, що розвивається зі складністю навантажень AI

    Вітнд, постачальник хмарної безпеки нового покоління, оголосив сьогодні про випуск Wind Wind Genai Security, перше у своєму роді рішення, яке дає можливість командам безпеки активно виявляти та реагувати на загрози, спрямовані на навантаження AI в режимі реального часу.

    Wind Genai Security забезпечує глибоку видимість виконання через EBPF, виявлення загрози, що стосуються AI, та проактивне зменшення ризику-пропонуючи новаторське охоплення безпеки AI. Це розширення платформи Wind Wind дає змогу організаціям із спеціальною безпекою для захисту послуг Genai та робочих навантажень AI від несанкціонованого комунікації AI та потенційного зловживання ресурсами AI.

    “AI перетворює галузі безпрецедентними темпами, але без правильних заходів безпеки це стає беззасновним ризиком”, – сказав Амірам Шачар, засновник і генеральний директор, Wind. “Genai не досягне свого повного потенціалу, поки він не буде безпечним, і Wind Genai Security вирішує ці виклики.

    Оскільки організації все частіше приймають послуги GENAI, виникла нові проблеми безпеки, з якими традиційні рішення не вирішують. Робочі навантаження AI впроваджують унікальні ризики, які потребують спеціалізованого контролю безпеки, включаючи:

    • Витік даних та експозиція: Моделі AI часто обробляють чутливі дані, а неправильні конфігурації або взаємодія із зовнішніми службами AI можуть призвести до ненавмисного впливу даних.
    • Маніпуляція моделі AI та підробки: Актори загрози можуть намагатися маніпулювати або отруїти моделі AI, що призводить до упереджених результатів, вразливості безпеки або несанкціонованих модифікацій моделі.
    • Неконтрольоване використання AI API: Організації потребують видимості у навантаженні, які взаємодіють із послугами AI, щоб запобігти несанкціонованим потоком даних та потенційним зловживанням програмами AI.
    • Хмарні розриви безпеки AI: Існуючі рішення хмарної безпеки часто не помічають загрози, що стосуються AI, такі як невпевнена в кінцевих точках моделі, надмірні дозволи IAM для навантаження AI та неправильне контроль доступу.

    Завдяки своєму унікальному поєднанню можливостей та контролю, що стосуються Genai, Wind захищає навантаження AI від неправильних конфігурацій, несанкціонованого доступу, нових загроз та потенційних ризиків впливу даних.

    “Wind Genai Security – це перше і єдине рішення на ринку, побудованому для забезпечення робочих навантажень AI, що живить сучасні підприємства, і наші клієнти вже бачать результати”, – сказав Джошуа Бургін, головний директор з продуктів, Wind. “Одна компанія з електронної комерції використовувала її для виявлення та припинення несанкціонованого використання AI API AI, яке оприлюднювало чутливі дані клієнтів. Це чіткий приклад того, як наша видимість у реальному часі та виявлення загрози, що стосуються AI, призводять до більш сильних результатів безпеки”.

    Щоб дізнатися більше про Wind Genai Security, відвідайте upwind.io/genai-Security.

    Про Вітання

    Вітання-це платформа хмарної безпеки нового покоління, яка допомагає організаціям працювати швидше та надійно. Вітання поєднує в собі силу позиції хмарної безпеки з контекстом виконання та захистом у режимі реального часу-що дозволяє командам безпеки надавати пріоритет критичних ризиків та швидше виправляти їх. Верхів був заснований Амірамом Шахаром та його засновниками з Spot.io (який був проданий NetApp за 450 мільйонів доларів) і підтримується провідними інвесторами з кібербезпеки Greylock, Cyberstarts, фондом лідерів, Craft Ventures, Cerca Partners та Sheva, фондом VC, заснованим колишнім гравцем NBA Omri Casspi. Компанія забезпечила фінансування 180 мільйонів доларів з моменту заснування в 2022 році. Для отримання додаткової інформації або для планування демонстрації відвідайте www.upwind.io.

    Вітання оголошує перше своєрідне рішення для пом'якшення ризиків, що стосуються AI

    Медіа -контакт

    Зелений прапор цифровий (для вітру)

    Джо Робісон

    joe@greenflagdigital.com

    Переглянути версію джерела на Businesswire.com: https://www.businesswire.com/news/home/20250327933293/en/

  • Як ідентифікувати неназваних клієнтів API з делегацією в домені в Google Workspace – Cloud Computing & SaaS

    Як ідентифікувати неназваних клієнтів API з делегацією в домені в Google Workspace – Cloud Computing & SaaS

    У мене є 4 клієнти API з делегацією на ширину домену, налаштованою в Google Workspace. Мені не відомо, хто спочатку їх додав. Я хотів би визначити, які підключені програми/послуги замість того, щоб просто видаляти їх із робочої області. Хтось може запропонувати будь -які вказівки щодо визначення, до яких кінцевих точок вони підключаються?

    Заздалегідь дякую.



    2 Спеції ДБЖ

    Перевірте консоль Google Admin> Security> Controls API, щоб отримати детальну інформацію про дозволи та область OAuth. Також перегляньте журнали адміністратора в рамках звітів, щоб побачити минулу діяльність.



    1 спеція вгору

  • Безкоштовний бічний рух з захопленими об'єктами COM

    Безкоштовний бічний рух з захопленими об'єктами COM

    Наша дослідницька подорож розпочалася з вивчення Waasremediation Com клас, який підтримує Idispatch Інтерфейс. Цей інтерфейс дозволяє клієнтам виконувати запізнення. Зазвичай клієнти COM мають визначення інтерфейсу та типу для об'єктів, які вони використовують визначені під час компіляції. Натомість, пізнє обов'язкове забезпечення дозволяє клієнту відкривати та викликати методи на об'єкт під час виконання. Idispatch включає Gettypeinfo метод, який повертає Itepeinfo Інтерфейс. Itepeinfo Має методи, які можна використовувати для виявлення інформації про тип для об'єкта, що його реалізує.

    Якщо клас COM використовує бібліотеку типу, клієнт може запитувати Itypelib (Отримано з ItypeInfo-> getConstaringTypelib) для отримання інформації про тип. Крім того, бібліотеки типу також можуть посилатися на інші бібліотеки типу для отримання додаткової інформації.

    Відповідно до публікації в блозі Forshaw, Waasremediation Посилання Бібліотека типу Waasremediationlib, які в свою чергу стадоль (Автоматизація оле). Waasremediationlib використовує два класи COM з цієї бібліотеки, Stdfont і Stdpicture. Виконуючи комбінезон на Stdfont об'єкт за допомогою модифікації його Лікування Ключ реєстру, клас вказує на інший клас COM на наш вибір, наприклад Система.Object У .NET Framework. Зверніть увагу, Форшоу це вказує Stdpicture не є життєздатним, оскільки цей об’єкт виконує перевірку на інстанцію поза процесом, тому ми тримали свою увагу на використанні Stdfont.

    .Net об'єкти нам цікаві через Система.Object' GetType метод. Через GetType, Ми можемо виконати .net Deplelect, щоб зрештою доступ Асамблея.load. В той час Система.Object Був обраний, цей тип є коренем ієрархії типу в .NET. Тому може бути використаний будь -який об'єкт .NET COM.

    З початковим набором етапу було два інших значень dword під HKLM \ Software \ Microsoft \ .netframework Ключ, необхідний для того, щоб зробити наш сприйнятий випадок використання реальністю:

    • AllowDcomreflection: Як зазначає Forshaw, це дозволене значення дозволяє нам виконувати довільне відображення для виклику будь -якого методу .NET. Зазвичай .NET відбиття над DCOM запобігається через пом'якшення, розглянуті в MS14-009.
    • Onyselatestclr: Використання Procson, Ми виявили, що це значення повинно бути включене для завантаження останньої версії .NET CLR (версія 4), інша версія 2 завантажується за замовчуванням.

    Підтвердивши, що остання версія CLR та .NET може бути завантажена в наші початкові зусилля з тестування, ми знали, що ми на правильному шляху.

  • Керівники Top Cloud для перегляду в 2025 році: Ренцо Родрігес Amazon Web Services

    Керівники Top Cloud для перегляду в 2025 році: Ренцо Родрігес Amazon Web Services

    Top Cloud для перегляду в 2025 році Ренцо Родрігес Керівники Top Cloud для перегляду в 2025 році: Ренцо Родрігес Amazon Web Services
    Ренцо Родрігес, AWS

    Ренцо Родрігес

    Директор – Федеральні технології та інновації, веб -сервіси Amazon

    Найбільше недавнє досягнення Ренцо Родрігеса лідирує на розвиток та запуску інновацій Mission, що працює від AWS, трансформаційної програми, яка позиціонує AWS як довіреного партнера з місії для державних установ.

    Його команда успішно створила критичні рішення щодо місії, включаючи тактичну рамку місійної рамки для суворої операції з навколишнього середовища, командного центру логістичної стійкості, нульового прискорювача довіри для комплексної безпеки, автоматизації робочого процесу документів для трансформації процесів та шахрайства для запобігання шахрайству. Ця стратегічна ініціатива перетворила те, як AWS пропонує критичні рішення для місії, будуючи надійну екосистему спільної інновації, яка безпосередньо відповідає урядовим пріоритетам.

    Чому дивитися

    Команда Родрігеса керує інноваціями місії за допомогою стратегічних партнерств, які спільно створюють всебічні рішення для федеральних агентств США, вирішуючи критичні виклики в різних космічних операціях, супутникових комунікаціях, тактичних розгортаннях, стійкості ланцюгів поставок, нульової безпеки довіри, автоматизації документів та запобігання шахрайству.

    Вони співпрацюють з партнерами AWS, щоб прискорити прийняття безпечних можливостей AI/ML, одночасно дозволяючи операції з землі в космос, включаючи рішення аерокосмічних місій та супутникових систем, які є життєво важливими для національних інтересів.

    Вони також революціонують урядові операції через надійну спільну інноваційну екосистему, яка пропонує рішення, що стосуються місії, перетворюючи те, як федеральні відомства обслуговують та захищають націю, від підтримки досліджень космосу до розширення можливостей національної безпеки в усіх областях.

    “Справжні інновації трапляються на перетині місії та можливості”, – сказав Родрігес. “Коли ми подорожуємо розрив між наземними та космічними технологіями, співпрацюючи з федеральними агенціями, і використовуємо силу AI та квантових обчислень, ми не просто будуємо рішення – ми створюємо інфраструктуру для наступного кордону людства. Найбільш захоплююча частина не там, де ми сьогодні, а необмежений потенціал того, де ми прямуємо разом”.

    Веселий факт: Родрігес-це небаланований футурист простору та телекомунікацій, який по-справжньому схвильований, пояснюючи, як конвергенція супутникових технологій, 5 г нерепстреційних мереж та хмарних обчислень революціонізує глобальну зв’язок. На вечерях він відомий тим, що з ентузіазмом накреслює концепції орбітальних центрів обробки даних про серветки та спекулює про те, як поєднання 6G, AI та квантових обчислень перетворять все від IoT до міжпланетних комунікацій. Його колеги жартують, що він живе одночасно в 2025 та 2045 роках – одна нога у виконанні сьогоднішніх вимог місії, а інша вивчає можливості завтрашнього в космосі.

    Дивіться цілі керівники Top Cloud, щоб переглянути тут у списку 2025 року.

  • Invressnightmare: чотири критичні помилки, знайдені в 40% хмарних систем

    Invressnightmare: чотири критичні помилки, знайдені в 40% хмарних систем

    Клієнти Kubernetes, що використовують популярний контролер Ingress Nginx, закликали виправити чотири нещодавно виявлені недоліки віддаленого коду (RCE), присвоєні оцінкою CVSS 9,8.

    Чотири вразливості, які отримали назву “Ingressnivemare” Wiz Security, впливають на компонент контролера вступу популярного програмного забезпечення з відкритим кодом, яке призначене для направлення зовнішнього трафіку до відповідних служб Kubernetes та стручок.

    Wiz Research стверджував, що недоліки впливають на 43% усіх хмарних середовищ, включаючи багато компаній Fortune 500. Оскільки контролери прийому програмного забезпечення, як правило, піддаються загальнодоступному Інтернеті, вони мають “критичний ризик” нападу, він попередив.

    Чотири вразливості: CVE-2015-1097, CVE-2015-1098, CVE-2015-24514 та CVE-2015-1974. Перші три могли дозволити зловмиснику вводити довільні директиви конфігурації NGINX. Коли прикутий до четвертого, актор загрози зможе досягти віддаленого виконання коду.

    Детальніше про загрози Kubernetes: майже один мільйон відкритих неправильно налаштованих екземплярів Kubernetes може спричинити порушення

    “Коли контролер прийому Ingress-Nginx обробляє вхідний об'єкт, що надходить, він створює з нього конфігурацію NGINX, а потім підтверджує його за допомогою бінарного Nginx. Наша команда знайшла вразливість на цій фазі, яка дозволяє вводити довільну конфігурацію Nginx, відправляючи шкідливий об’єкт введення вбудованому контролеру через мережу”.

    “Під час фази валідації конфігурації введена конфігурація NGINX призводить до того, що валідатор NGINX виконує код, що дозволяє віддаленому виконанню коду (RCE) на POD контролера Ingress Nginx.”

    Оскільки контролер вступу посилив привілеї та необмежений доступ до мережі, експлуатація прикутних недоліків може дозволити зловмиснику виконувати довільний код, отримати доступ до всіх секретів кластерів і повністю взяти на себе цільовий кластер.

    Щоб захистити свої системи, адміністраторів Kubernetes закликають оновити до контролера Nginx версії 1.12.1 та 1.11.5, і переконайтеся, що кінцева точка прийому Webhook не піддається зовні.

    Постачальник безпеки також опублікував деякі пом'якшення для тих, хто не може негайно перейти до виправлених версій.

    Перший з багатьох?

    На жаль, це може бути першим з багатьох таких відкриттів у контролера прийому Kubernetes.

    “Спочатку ми були здивовані, побачивши, що така велика кодова база використовується за лаштунками. На наш погляд, ця поверхня атаки повинна бути обмежена набагато краще: вилучення доступу з стручок всередині кластера і ніколи не оприлюднювати це публічно”, – підсумував Wiz Security.

    “Ми також були здивовані відсутністю дизайну найменшої привілеї, оскільки експлуатація закінчилася привілеями взяти під контроль кластер. Під час цього дослідження ми знайшли інші вразливості в контролері Nginx, і ми очікуємо, що в інших контролера прийому”.