Best analytics service

Add your telegram channel for

  • get advanced analytics
  • get more advertisers
  • find out the gender of subscriber
Channel location and language

audience statistics Информация опасносте

Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec Нет, «опасносте» не опечатка  @alexmaknet  Размещение рекламы остановлено в связи с войной России против Украины 
20 725-5
~9 482
~15
45.89%
Telegram general rating
Globally
38 102place
of 78 777
5 122place
of 8 625
In category
791place
of 1 396

Subscribers gender

Find out how many male and female subscibers you have on the channel.
?%
?%

Audience language

Find out the distribution of channel subscribers by language
Russian?%English?%Arabic?%
Subscribers count
ChartTable
D
W
M
Y
help

Data loading is in progress

User lifetime on the channel

Find out how long subscribers stay on the channel.
Up to a week?%Old Timers?%Up to a month?%
Subscribers gain
ChartTable
D
W
M
Y
help

Data loading is in progress

Since the beginning of the war, more than 2000 civilians have been killed by Russian missiles, according to official data. Help us protect Ukrainians from missiles - provide max military assisstance to Ukraine #Ukraine. #StandWithUkraine
I dug into the terms of Binance's settlement with feds. The world's biggest crypto exchange is about to open its database of transaction records to US regulators/law enforcement for a "24/7, 365-days-a-year financial colonoscopy."
Andy Greenberg (@agreenberg.bsky.social)
I dug into the terms of Binance's settlement with feds. The world's biggest crypto exchange is about to open its database of transaction records to US regulators/law enforcement for a "24/7, 365-days-a-year financial colonoscopy." https://www.wired.com/story/binance-settlement-transaction-histories/
2 336
39
Atlassian молодцы, на 9 из 10 (в смысле, по критичности уязвимостей) • : Template injection flaw allowing authenticated users, including those with anonymous access, to inject unsafe input into a Confluence page (critical, with a 9.0 severity score). The flaw impacts all Confluence Data Center and Server versions after 4.0.0 and up to 8.5.3. • : Privileged RCE in Assets Discovery agent impacting Jira Service Management Cloud, Server, and Data Center (critical, with a 9.8 severity score). Vulnerable Asset Discovery versions are anything below 3.2.0 for Cloud and 6.2.0 for Data Center and Server. • : Bypass of blocklist and macOS Gatekeeper on the companion app for Confluence Server and Data Center for macOS, impacting all versions of the app prior to 2.0.0 (critical, with a 9.6 severity score). • :  RCE in SnakeYAML library impacting multiple versions of Jira, Bitbucket, and Confluence products (critical, with a 9.8 severity score).
Show more ...
4 649
60
очень интересная история, которая сегодня перешла в публичное обсуждение. Офис американского сенатора Роя Вайдена получил информацию о том, что существует программа, в рамках которой правительство США запрашивает у Google и Apple информацию о пуш-уведомлениях, которые компании рассылают пользователям. в рамках офиса они провели расследование, и призвали правительство разрешить компаниям информировать пользователей об этой программе. Похоже, что сами уведомления, которые в случае Apple используют Apple Push Notification Service, а в случае Android —  Google’Firebase Cloud Messaging, зашифрованы и доступа к содержимому нет. Но даже мета-данные уведомлений могут предоставить заинтересованной стороне много полезной информации — например, второго участника переписки, информацию о приложениях, которые используют пользователи (и получают от них уведомления. Если это приложение о доставке чего-то, то можно, наверно, вычислить примерное местоположение, и тд. И Google, и Apple подтвердили, что подобная программа была запрещена к разглашению указанием правительства. Поэтому, например, Apple не могла указывать ее в ежегодном отчете о "прозрачности", что, конечно, вызывает вопрос о том, что еще компании не могут указывать в таких отчетах, и какая реальная ценность этих отчетов в таком случае. как минимум, в случае с этой историей, Apple теперь будет вынуждена включать информацию об этой программе в своем отчете. письмо из офиса сенатора:
Show more ...
Wyden letter to Department of Justice regarding smartphone push notification surveillance
This is a Dec. 6, 2023 letter from Oregon Senator Ron Wyden asking the Department of Justice to lift any existing restrictions around discussions of push notification surveillance.
5 873
178
Вот это сюрприз так сюрприз, никто этого не мог предсказать
23andMe confirms hackers stole ancestry data on 6.9 million users
On Friday, genetic testing company 23andMe announced that hackers accessed the personal data of 0.1% of customers, or about 14,000 individuals. The company also said that by accessing those accounts, hackers were also able to access “a significant number of files containing profile information about other users’ ancestry.” But 23andMe would not say how many “other users” were impacted by the breach that the company initially disclosed in early October.
6 160
45
6 966
178
и как это часто бывает в случае минорных апдейтов iOS/iPadOS/macOS: Apple is aware of a report that this issue may have been exploited against versions of iOS before iOS 16.7.1.
About the security content of iOS 17.1.2 and iPadOS 17.1.2
This document describes the security content of iOS 17.1.2 and iPadOS 17.1.2.
9 236
20
Если у вас Хром на Маке, то не задерживайте с апдейтом Google is aware that an exploit for CVE-2023-6345 exists in the wild.
Stable Channel Update for Desktop
The Stable channel has been updated to 119.0.6045.199 for Mac and Linux and  119.0.6045.199 /.200 for Windows ,  which will roll out over th...
17 492
141
BLUFFS — новый набор атак на Bluetooth, позволяющий расшифровывать данные в сессии обмена данными. Включает в себя парочку новых уязвимостей, затрагивает Bluetooth версий от 4.2 до 5.4
11 479
89
Эксплуатация уязвимости в ownCloud с получением полного контроля над сервером Сама уязвимость
CVE-2023-49103: ownCloud Critical Vulnerability Quickly Exploited in the Wild | GreyNoise Blog
File server and collaboration platform ownCloud publicly disclosed a critical vulnerability with a CVSS severity rating of 10 out of 10. This vulnerability, tracked as CVE-2023-49103, affects the "graphapi" app used in ownCloud. Check out this post to learn more.
9 790
75
кстати о Microsoft. отчет исследователей о том, как они смогли обойти датчики отпечатков пальцев в Windows Hello с помощью Raspberry Pi и Linux. Особенная вишенка на торте — то, что в ноутбуке Microsoft Surface компания не использует Secure Device Connection Protocol (SCDP), которая сама же разработала для валидации датчиков и шифрования передачи данных.
A Touch of Pwn - Part I
Blackwing Intelligence provides high-end security engineering, analysis, and research services for engineering focused organizations
10 456
76
766 третьих сторон???
9 562
242
Злоумышленники активно используют две новые уязвимости нулевого дня для объединения маршрутизаторов и видеорегистраторов во враждебную бот-сеть, используемую для распределенных атак типа "отказ в обслуживании", сообщили в четверг исследователи из компании Akamai.
InfectedSlurs Botnet Spreads Mirai via Zero-Days | Akamai
Akamai SIRT has uncovered two zero-day vulnerabilities that are being actively exploited to spread a Mirai variant in the wild. Read on for details and mitigation.
10 554
26
Эта история про то, как разработчик смартфона Nothing попытался сделать bridge для iMessage, и какой кластерфак приватности из этого получился
Nothing’s iMessage app was a security catastrophe, taken down in 24 hours
Nothing promised end-to-end encryption, then stored texts publicly in plain text.
9 386
124
смешно, но дальше даже немного хуже :)
9 731
18
да что вы знаете о кибербезопасности. ФБ нашел пост 10-летней давности про шутку о совпадении чисел 11 декабря 2013 года — в определенное время могла получиться длинная последовательность последовательных чисел. причем это даже был репост из твиттера с комментарием. И решил, что это имеет какоето отношение к кибербезопасности. И так у них все.
8 743
48
Берегите свои ssh ключи смолоду Впервые исследователи продемонстрировали, что значительная часть криптографических ключей, используемых для защиты данных в SSH-трафике между компьютерами и серверами, уязвима для полной компрометации при возникновении естественных вычислительных ошибок в процессе установления соединения. Уязвимость проявляется в ошибках при генерации подписи, возникающих при установлении соединения между клиентом и сервером. Она затрагивает только ключи, использующие криптографический алгоритм RSA, который исследователи обнаружили примерно в трети изученных ими подписей SSH.
Show more ...
10 156
182
SysAid предупреждает, что хакеры, которые связаны со взломом MoveIT, похоже, эксплуатируют zero day уязвимость в их ПО для автоматизации
SysAid On-Prem Software CVE-2023-47246 Vulnerability - SysAid
Written by Sasha Shapirov CTO @ SysAid & Profero Incident Response Team On Nov 2nd, a potential vulnerability in our on-premise software came to our security team’s attention. We immediately initiated our incident response protocol and began proactively communicating with our on-premise customers to ensure they could implement a mitigation solution we had identified.  We...
9 882
10
Пошла активная эксплуатация уязвимости в Atlassian Confluence Server
Glenn 📎 (@ntkramer@infosec.exchange)
Attached: 1 image Widespread exploitation of the CVE-2023-22518 authentication bypass vulnerability in Atlassian Confluence Server has begun, posing a risk of significant data loss. #threatintel https://viz.greynoise.io/tag/atlassian-confluence-server-authentication-bypass-attempt?days=3
9 154
95
Через взлом службы поддержки Okta были украдены токены доступа клиентов компании
Tracking Unauthorized Access to Okta's Support System
Okta Security has identified adversarial activity that leveraged access to a stolen credential to access Okta's support case management system. The threat actor was able to view files uploaded by certain Okta customers as part of recent support cases. It should be noted that the Okta support case management system is separate from the production Okta service, which is fully operational and has not been impacted. In addition, the Auth0/CIC case management system is not impacted by this incident.
8 308
20
bitwarded добавляет поддержку passkeys
Release Notes | Bitwarden Help Center
Bitwarden frequently updates its leading password manager to improve the user experience and fulfill feature requests from customers.
7 733
36
тут какаято история про то, Евросоюз хочет обязать браузеры, доступные в европе, доверять ключам и сертификатам, выбранным европейским правительством. Что позволит им перехватывать трафик, разумеется.
Last Chance to fix eIDAS
EU law agreed behind closed doors threatens Internet security
10 086
182
красивое, как с помощью Flipper Zero можно отправить айфоны в ближайшем радиусе в бесконечную перезагрузку
This tiny device is sending updated iPhones into a never-ending DoS loop
No cure yet for a popular iPhone attack, except for turning off Bluetooth.
9 274
330
Компания по генетическому тестированию 23andMe столкнулась с коллективным иском из-за своих практик в области безопасности после того, как хакеры похитили и опубликовали данные о миллионе человек с еврейским происхождением. Утечка данных была обнародована после того, как хакеры разместили базу данных с названием "Ashkenazi DNA Data of Celebrities" на форумах в темных уголках интернета. Большинство людей в списке не являются знаменитостями, и база данных содержит информацию, такую как отображаемые имена, пол, год рождения и некоторые сведения о генетическом происхождении пользователей. Хакер, который впервые устроил утечку, предложил продать профили данных оптом по цене от 1 до 10 долларов за аккаунт. Однако может быть продано до 7 миллионов аккаунтов — половина пользователей 23andMe. Неясно, является ли тот, кто составил список Ashkenazi, — на самом деле в нем 999 999 записей, — тем же человеком или группой, которая выставила его на продажу, сообщили в NBC News. 23andMe рассматривает эту утечку как подлинную и проводит расследование инцидента. Кроме того, она требует от своих пользователей изменить пароли. 23andMe подтвердила, что ее данные были скомпрометированы, но утверждает, что ее системы не были нарушены.
Show more ...
6 734
99
вдогонку к
Информация опасносте
23andme, один из первых сайтов, который предложил пользователям анализ ДНК, подтвердил утечку данных пользователей. Говорят, credentials stuffing, то есть использование утекших ранее логинов-паролей для выгрузки информации не только этих пользователей, но и всех их “родственников по ДНК” https://www.bleepingcomputer.com/news/security/genetics-firm-23andme-says-user-data-stolen-in-credential-stuffing-attack/
6 510
5
там в Торонто на прошлой неделе проходила PWN2OWN, где исследователи соревнуются в взламывании разных устройств и программных продуктов. Тут можно посмотреть результаты взломов У меня просто глаз зацепился за новость “Security researchers hacked the Samsung Galaxy S23 smartphone two more times on the second day of the Pwn2Own 2023 hacking competition in Toronto, Canada.”
7 256
40
8 637
88
https://ileakage.com We present iLeakage, a transient execution side channel targeting the present on Macs, iPads and iPhones. iLeakage shows that the attack is still relevant and exploitable, even after nearly 6 years of effort to mitigate it since its discovery. We show how an attacker can induce Safari to render an arbitrary webpage, subsequently recovering sensitive information present within it using speculative execution. In particular, we demonstrate how Safari allows a malicious webpage to recover secrets from popular high-value targets, such as Gmail inbox content. Finally, we demonstrate the recovery of passwords, in case these are autofilled by credential managers. неважно какой у вас менеджер паролей, ясно? :)
Show more ...
Safari
Safari is the world’s fastest browser. Enjoy more third-party extensions, powerful privacy protections, and industry-leading battery life.
7 042
96
1Password, a password manager used by millions of people and more than 100,000 businesses, said it detected suspicious activity on a company account provided by Okta, the identity and authentication service that disclosed a breach on Friday. “On September 29, we detected suspicious activity on our Okta instance that we use to manage our employee-facing apps,” 1Password CTO Pedro Canahuati wrote in an email. “We immediately terminated the activity, investigated, and found no compromise of user data or other sensitive systems, either employee-facing or user-facing.” Будем надеяться, что в этот раз пронесло.
Show more ...
1Password detects “suspicious activity” in its internal Okta account
1Password CTO says investigation found no compromise of user data or sensitive systems.
7 360
87
Через взлом службы поддержки Okta были украшены токены доступа клиентов компании
Tracking Unauthorized Access to Okta's Support System
Okta Security has identified adversarial activity that leveraged access to a stolen credential to access Okta's support case management system. The threat actor was able to view files uploaded by certain Okta customers as part of recent support cases. It should be noted that the Okta support case management system is separate from the production Okta service, which is fully operational and has not been impacted. In addition, the Auth0/CIC case management system is not impacted by this incident.
7 054
44
Данные пользователей 23andme продолжают выкладывать. Ну, не страшно, достаточно им ДНК сбросить и завести новую
Hacker leaks millions more 23andMe user records on cybercrime forum
The same hacker who leaked a trove of user data stolen from the genetic testing company 23andMe two weeks ago has now leaked millions of new user records.
10 969
98
Last updated: 11.07.23
Privacy Policy Telemetrio