DuckDuckGo, isyandan sonra bu Microsoft izleyicilerine hayır diyor • Kayıt


Kısaca DuckDuckGo, alternatif arama motorunu bu yılın başlarında sıcak suya sokan Microsoft izleme komut dosyalarını nihayet çözdü.

Mayıs ayında DDG, sözde gizlilik yanlısı mobil tarayıcısını kabul etti engellemiyordu belirli Microsoft izleyicileri, Microsoft ve diğer kuruluşlar tarafından diğer üçüncü taraf izleyici türlerini etkin bir şekilde engellerken, veri kullanımı araştırmacısı Zach Edwards’ın bulgularını doğrular.

DuckDuckGo CEO’su Gabriel Weinberg, o sırada Windows devi için bu özel istisnanın “Microsoft ile olan sözleşme taahhütlerinden” kaynaklandığını söyledi.

Bu, netizenler arasında bir fırtınaya neden oldu ve bazı keskin eleştiriler yarışmadan. Şimdi, bu hafta Cuma günü geç saatlerde DDG, Redmond’a karşı tüm blokların ekleneceğini söyledi.

“Önceden, Bing’i özel arama sonuçlarımız için kaynak olarak kullanmamızla ilgili bir ilke gereksinimi nedeniyle Microsoft izleme komut dosyalarına 3. Taraf İzleyici Yükleme Korumamızı nasıl uygulayabileceğimiz konusunda sınırlıydık,” sessizce şarlatan.

“Artık böyle olmadığı için mutluyuz. Başka hiçbir şirketle benzer bir sınırlamamız olmadı ve olmadı.”

Bununla birlikte, web reklamlarının etkinliğini ölçmek için kullanılan bat.bing.com’dan alınan Microsoft komut dosyaları, bir DuckDuckGo reklam tıklamasının ardından bir reklamverenin web sitesi tarafından alınırsa DDG’nin mobil tarayıcısı tarafından engellenmeyecektir. Yani, bir DDG arama sonuçları sayfasındaki bir reklama dokunursanız, reklamverenin web sitesine yönlendirilirseniz, reklamveren bat.bing.com’dan bir komut dosyası alır ve daha sonra sipariş ettiğiniz herhangi bir şeyin o reklamın sonucu olup olmadığını tespit eder ve kaydeder, tarayıcı bu komut dosyasını engellemez.

“Bundan kaçınmak isteyen herkes için, DuckDuckGo arama ayarlarında reklamları devre dışı bırakmak mümkün,” diyen biz, alternatif profil oluşturmayan reklam dönüşümü izleme ile bat.bing.com desteğini kaldırmak için çalıştığını da sözlerine ekledi.

Bu, bazı kullanıcıları memnun etmelidir, ancak pek çok iyi niyet şüphesiz kaybolmuştur.

Twitter, gizlilik hatası yoluyla çalınan verileri doğruladı

Ocak ayında Twitter, kullanıcıların maskesini kaldırmayı kolaylaştıran bir gizlilik kusurunu düzeltti. Bu hafta, biz, bu yılın başlarında satışa sunulan Twitter kullanıcı verilerinin gerçekten de bu özel güvenlik açığı aracılığıyla alındığını doğruladı.

Hatadan yararlanmak oldukça kolaydı: Twitter sistemlerinin bir bölümüne bir e-posta adresi veya telefon numarası göndermek ve eğer varsa, bu iletişim bilgileriyle hangi Twitter hesabının ilişkili olduğunu söylemesini sağlamak mümkündü. bu ayrıntıları gizlilik ayarlarında ifşa edin. Bu nedenle, örneğin, birinin takma adlı bir Twitter profili olduğundan şüpheleniyorsanız, kişinin iletişim bilgilerini Twitter’a verebilirsiniz ve site bu kişinin kimliğini doğrulayacaktır. Veya siteye bir sürü ayrıntı verebilir ve bunları hesaplarla eşleştirmesini sağlayabilirsiniz.

Bu, belirli Twitter hesaplarının arkasında kimin olduğunu bilmek isteyen ulus devletler ve diğer kuruluşlar için faydalı olacaktır.

“Birisi Twitter sistemlerine bir e-posta adresi veya telefon numarası gönderirse, Twitter sistemleri kişiye gönderilen e-posta adreslerinin veya varsa telefon numarasının hangi Twitter hesabıyla ilişkili olduğunu söyler” dedi. söz konusu Cuma. “Bu hata, Haziran 2021’de kodumuzda yapılan bir güncellemeden kaynaklandı” diye ekledi.

Kusur, Ocak ayında Twitter’ın hata ödül programı aracılığıyla açıklandıktan kısa bir süre sonra ele alındı. o zamandı rapor edildi Temmuz ayında, birinin yama uygulanmadan önce gizlilik açığından yararlandığı ve Twitter sunucularından elde edilen bilgileri sattığı ortaya çıktı.

Twitter, bu bilginin hata düzeltilmeden önce çalındığını kabul etse de, anladı ki 5,4 milyon Twitter kullanıcısının bilgileri toplanarak satışa sunuldu.

Pegasus dünyasına bir pencere

İsrail hükümeti tarafından kullanılan casus yazılımlarla ilgili bir soruşturma, İsrail polislerinin daha 2016’da NSO’nun Pegasus gizli yazılımının Seifan adlı kendi sürümlerine sahip olduğunu keşfetti. gerçek zamanlı gözetim yetenekleri ve diğer işlevleri.

Polisin casus yazılım kullanımını araştıran bir soruşturma komitesinin lideri olan İsrail Başsavcı Yardımcısı Amit Merari, Pazartesi günü komitenin faaliyetlerini detaylandıran bir rapor yayınladı. bulgularİsrail haber sitesi Haaretz bildirdi.

Merari’nin soruşturmasına göre Seifan, analistlerin Haaretz’e yaptığı açıklamada, İsrail hükümetine 2014 gibi erken bir tarihte İsrail hükümetine sunulmuş olabilir. artık kötü şöhretli casus yazılım. Soruşturma, İsrail Polisinin teknolojiyi “yasal yetkisinin ötesinde” bir şekilde kullandığını ve operasyonundan sorumlu grubun hala yasadışı olarak toplanan verilere sahip olduğunu gösterdi.

Seifan Pegasus varyantının yetenekleri arasında, tüm olağan masa bahisleri vardır: veri sızdırma, çağrı durdurma ve benzerleri. Pegasus’un polis versiyonunda ayrıca, polisin virüslü bir cihazın mikrofonunu gerçek zamanlı olarak gözetlemesine ve bir ahizenin kameralarını uzaktan çalıştırmasına izin veren “sesli dinleme” de vardı.

Haaretz, İsrail yasalarının “gizli kameraların yerleştirilmesine açıkça izin vermediği ve bir şüphelinin mobil cihazını hackleyerek bir kameranın uzaktan kontrolüne kesinlikle izin vermediği” için ikinci aracın büyük olasılıkla yasa dışı olduğunu söyledi.

Pegasus, İsrail ile de sınırlı değil: Casus yazılımı geliştiren İsrailli şirket NSO, Pegasus’u en az beşi yabancı olmak üzere 50’den az müşteriye sattığını söyleyerek korkuları küçümsemeye çalıştı. AB üye ülkeleri, Yine de. Raporlara göre Pegasus, siyasi muhalifler, gazeteciler ve öldürülen Washington Post gazetecisi Jamal Khashoggi dahil olmak üzere diğer hükümet hedeflerini gözetlemek için kullanıldı.

Merari soruşturması, İsrail Polisi casus yazılım kullanırken, mahkeme kararıyla verilen durumlar dışında hiçbir gizli dinleme yapılmadığını tespit etti.

“Polis kullanımı [Seifan] İsrail Polisi Haaretz’e yaptığı açıklamada, yalnızca ciddi suçları önleme ve çözme amaçlı olduğunu ve mahkeme emirlerine tabi olduğunu ve yasaya aykırı herhangi bir kasıtlı eylemde bulunulmadığını söyledi.

Cisco e-posta donanımındaki kritik kusurlar: Şimdi düzeltin

Cisco’nun AsyncOS’un fiziksel ve sanal e-posta araçlarına yönelik güvenlik açıkları düzeltildi ve etkilenen sistemi olan herkesin şimdi güncelleme yapması önerilir.

Cisco, müşterilerini bilgilendirdi güvenlik delikleri ve yakın zamanda, uzak bir saldırganın kimlik doğrulamasını atlamasına ve etkilenen bir cihaz için web yönetim konsolunda oturum açmasına izin verebilecek kusurlar için AsyncOS yamalarına işaret edecek şekilde bildirimi güncelledi.

Harici kimlik doğrulama için LDAP kullanılırken yapılan hatalı kimlik doğrulama kontrollerinden kaynaklanan güvenlik açığının CVSS puanı 9.8’dir. Harici kimlik doğrulama için yapılandırılmış ve protokol olarak LDAP kullanan AsyncOS’un savunmasız sürümlerini çalıştıran tüm Cisco E-posta Güvenlik Cihazlarını ve Cisco Güvenli E-posta ve Web Yöneticilerini etkiler.

Cisco, harici kimlik doğrulamanın varsayılan olarak devre dışı bırakıldığını kaydetti, ancak e-posta cihazlarının kullanıcılarını, ekipmanı açıkta bırakmadıklarından emin olmak için ayarları iki kez kontrol etmeleri konusunda uyardı.

AsyncOS 13, 13.6, 13.8, 14 ve 14.1 sürümlerini çalıştıran Güvenli E-posta ve Web Yöneticisi cihazları güncellemeleri bulabilir ve Email Security Appliances kullananlar, AsyncOS sürüm 13 ve 14 için mevcut güncellemeleri bulabilir. Güncellenmiş sürümün bağlantıları şurada bulunabilir: Yukarıda bağlantısı verilen Cisco güvenlik danışma belgesi.

Cisco, AsyncOS sürüm 11’in desteklenmediğini ve bu sürümü veya daha eskisini kullananların sabit bir sürüme geçmesi gerektiğini söyledi. Sürüm 12, sömürüye karşı da güncelleme almıyor gibi görünüyor.

AsyncOS’un daha yeni bir sürümüne güncelleme yapamayanlar için Cisco, harici kimlik doğrulama sunucusunda anonim bağlantıları devre dışı bırakarak bir geçici çözümün mevcut olduğunu söyledi. Cisco, sahadaki güvenlik açıklarının herhangi bir kötü amaçlı kullanımını keşfetmediğini söyledi.

Siber suçlular, dolandırıcılığı hızlandırmak için Uber’i rezerve etti

Dolandırıcılar şimdi hesaplarından büyük meblağları çekmek için Uber’leri kurbanların evlerine göndermeyi teklif ediyor olabilir.

Bu, dolandırıcılar tarafından hedef alınan 80 yaşındaki bir kadına, “yanlışlıkla” 160.000 dolarlık bir banka çekimini düzeltmek için bankaya nezaketen bir yolculuk teklif edildiği, Towson, Maryland, ABD’den gelen hikaye. rapor edildi infosec blog yazarı Brian Krebs tarafından.

Dolandırıcılar, bu durumda iyi sonuç veren tanıdık bir taktik kullandılar: Bir cihaz kurulumu için ödeme toplayan Best Buy çalışanları gibi davrandılar; kurban tesadüfen kısa bir süre önce ona bulaşık makinesi taktırmıştı. Dolandırıcılar, kurbanın 160 dolar borcu olduğunu söyledi.

Onu bilgisayarına uzaktan kumanda yazılımı yüklemeye ve çalıştırmaya ikna ettikten sonra, dolandırıcılar ödemeyi düzenleyebilmeleri için banka hesabına giriş yaptı ve ardından 160 dolar çekmek yerine hesabına “yanlışlıkla” 160.000 dolar aktardıklarını söylediler. Daha sonra, siber suçlular, parayı “geri” havale etmesi için kadının bankasına şahsen gitmesini sağlamaya çalıştı.

Araba kullanmadığını söylediğinde, dolandırıcılar evine bir Uber göndereceklerini söylediler. Uber’in gelip gelmediği bilinmiyor: kurbanın oğlu Krebs’e telefondan sonra bir komşunun evine gittiğini ve bunun bir dolandırıcılık olduğunu anladığını söyledi.

Genellikle yaşlıların çevrimiçi dolandırıcılığın en yaygın kurbanları olduğu varsayılırken, çoklu çalışmalar farklı bir sonuca işaret ediyor: gençlerin dijital bir dolandırıcılığa düşme olasılığı daha yüksek. Bildirilen nedenler değişiklik gösterse de, genel olarak daha genç internet kullanıcılarının çevrimiçi güvenlik becerilerine aşırı güvendiği ve neyin yanlış gidebileceğini tam olarak anlayamadan daha riskli davranışlara yol açtığı görülüyor.

CISA’nın 2021’in en iyi kötü amaçlı yazılım türleri

ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı, Avustralya Siber Güvenlik Merkezi ile birlikte, biraz geç olsa da, 2021’de en çok gözlemlenen kötü amaçlı yazılım türlerini adlandıran bilgilendirici bir rapor yayınladı.

Ajanslara göre, uzaktan erişim truva atları, bankacılık truva atları, bilgi hırsızları ve fidye yazılımları listenin başında yer aldı ve çoğu türün beş yıldan fazla bir süredir sahnede olması dahil.

Kötü amaçlı yazılım geliştiricileri tarafından yapılan güncellemeler ve bu kötü amaçlı yazılım türlerinden gelen kodların yeniden kullanımı, kötü amaçlı yazılımın uzun ömürlü olmasına ve birden çok varyasyona dönüşmesine katkıda bulunur. danışma okuman.

Raporda, çoğunu belirli bir kapasiteye kadar ele aldığımız on bir kötü amaçlı yazılım türünden bahsedilmektedir:

  • Ajan Tesla ABD petrol endüstrisine karşı kimlik avı kampanyalarında kullanıldı
  • AZORult Windows’u hedefleyen bir veri toplama kötü amaçlı yazılımıdır
  • form defteriUkrayna sistemlerinde XLoader olarak da bilinen bir veri hırsızı tespit edildi
  • Ursnif 2008’de ilk kez tespit edilen bir bankacılık kötü amaçlı yazılımıdır
  • LokiBot yıllardır kullanılan bir bankacılık truva atı
  • FARE ADASI bir Word makro indiricisidir; verilen son Microsoft güncellemeler makro kullanımına yeni bir taktiğe uyum sağlamak zorunda kalabilir.
  • NanoÇekirdek geliştiricisini hapse atan bir RAT
  • Qbot Windows Follina istismarını kullanan bir veri hırsızıdır
  • Remco’lar iddiaya göre siber suçlular tarafından sıklıkla kullanılan meşru sızma testi yazılımıdır
  • hile botu Rus yaratıcısı yakın zamanda Güney Kore’de tutuklanan bir fidye yazılımı biçimidir.
  • Gootkit arama motoru sonuçlarında kötü amaçlı web sitelerini tanıtmak için kullanıldı

Siber güvenlik şirketi Tenable söz konusu CISA’nın en iyi kötü amaçlı yazılım listesi, 2021’in en çok yararlanılan güvenlik açıklarıyla ilginç bir örtüşmeye sahip: birbirlerine güveniyorlar.

CISA’nın 2021’de en sık kullanılan 36 güvenlik açığı listesine atıfta bulunan Tenable, bunlardan dördünün burada kapsanan listede kötü amaçlı yazılımlarla temsil edildiğini ve ikisinin ilgili zaman diliminden sonra yayınlandığını söyledi. Tenable’ın belirttiği güvenlik açıklarından bazıları, birden fazla kötü amaçlı yazılım ailesi tarafından kullanılabilir.

Tenable, “çeşitli tehdit aktörleri tarafından bu kusurlardan sürekli olarak yararlanıldığını” gördüğünü ve eski güvenlik açıklarından yararlanmanın yaygın olmaya devam etmesinden endişe duyduğunu söyledi.

“Sömürünün devam etmesi, kuruluşların bu kusurları giderilmeden bıraktığına dair rahatsız edici kanıtlardır; bu, özellikle Microsoft’un o tarihten bu yana geçen yıl içinde kaç Yazdırma Biriktiricisi kusuru yamaladığını dikkate almakla ilgilidir. BaskıKabusu,” dedi Tenable.




Kaynak : https://go.theregister.com/feed/www.theregister.com/2022/08/06/in_brief_security/

Yorum yapın