UzCERT Live


Гео и язык канала: не указан, не указан
Категория: не указана


𝘜𝘻𝘊𝘌𝘙𝘛 - 𝘬𝘪𝘣𝘦𝘳𝘹𝘢𝘷𝘧𝘴𝘪𝘻𝘭𝘪𝘬 𝘩𝘰𝘥𝘪𝘴𝘢𝘭𝘢𝘳𝘪𝘨𝘢 𝘤𝘩𝘰𝘳𝘢 𝘬𝘰'𝘳𝘪𝘴𝘩 𝘹𝘪𝘻𝘮𝘢𝘵𝘪𝘯𝘪𝘯𝘨 𝘳𝘢𝘴𝘮𝘪𝘺 𝘵𝘦𝘭𝘦𝘨𝘳𝘢𝘮 𝘬𝘢𝘯𝘢𝘭𝘪.
Axborot va kiberxavfsizlik sohasidagi O‘zbekiston va jahon yangiliklari.

Связанные каналы  |  Похожие каналы

Гео и язык канала
не указан, не указан
Категория
не указана
Статистика
Фильтр публикаций


⚠️ В последнее время участились случаи кражи Telegram аккаунтов.

💻 Целью атак становятся узбекские журналисты, медиаменеджеры, маркетологи, а также государственные органы.
🧑‍💻 Специалисты UZCERT установили несколько случаев кражи учетных записей в Telegram.
Как работает схема: 📱
1. Жертву добавляют в группу и просят проголосовать за участника конкурса, к примеру «Лучший проект» или «Лучший маркетинговый специалист».

2. Ссылка из группы ведет на поддельный домен, где нужно выбрать одного из двух кандидатов.

3. Где в свою очередь происходит редирект на другой ресурс. Далее, чтобы завершить голосование, предлагают войти в Telegram через QR- или СМС-код.

4. Как итог, аккаунт жертвы скомпрометирован — проще говоря украден.

⚠️ Напомним, как обезопасить себя от кражи аккаунта в Telegram:
– Включите все инструменты безопасности в мессенджерах, в том числе двухфакторную аутентификацию (облачный пароль) и код-пароль.

– Не переходите по подозрительным ссылкам.

– Не вводите на подозрительных ресурсах коды из СМС и Push-уведомлений.

– Если вам написал родственник, друг или коллега с просьбой проголосовать или поучаствовать в конкурсе — перепроверьте эту информацию.

#Telegram #мошенники
✉️ Подпишитесь и следите за актуальными новостями на нашем официальном канале службы UZCERT!


⚠️ So'nggi vaqtlarda Telegram akkauntlarini o'g'irlash holatlari tez-tez uchramoqda

💻 Telegram akkauntlarni o'g'irlash maqsadida kiberhujumlar asosan nishon qilib oʻzbek jurnalistlari, media menejerlari, marketologlar, shuningdek, davlat idoralaridir.
🧑‍💻 UZCERT mutaxassislari Telegram akkauntlarini o‘g‘irlash bilan bog‘liq bir qancha holatlarni aniqladi.
Sxema qanday ishlaydi: 📱
1. Jabrlanuvchi guruhga qo'shiladi va tanlov ishtirokchisiga ovoz berish so'raladi, masalan, "Eng yaxshi loyiha" yoki "Eng yaxshi marketing mutaxassisi" mavzusida bo'lishi mumkin.

2. Guruhdagi so'rovnomadagi ikkita nomzoddan birini tanlashingiz bilan, so'rovnomaga biriktirilgan havola soxta domenga olib keladi.

3. So'rovnomaga ovoz berish uchun sizga ma'qul variantni tanlaganingizdan so'ng, boshqa resursga yo'naltirish sodir bo'ladi. Keyin ovoz berishni yakunlash uchun ular Telegram’ga QR yoki SMS kod orqali kirishni taklif qilishadi.

4. Natijada, jabrlanuvchining akkaunti buzib kiriladi - boshqacha qilib aytganda, o'g'irlanadi.

⚠️ Telegramda o'z hisobingizni o'g'irlashdan qanday himoyalanishingiz mumkinligini eslatib o'tamiz:
– Tezkor messenjerlarda barcha xavfsizlik vositalarini, jumladan, ikki faktorli autentifikatsiya xavfsizlik tizimini yoqing va murakkab parollardan foydalaning.

– Shubhali havolalarni bosmang.

– Shubhali manbalarga SMS va ogohlantirish (Push) orqali kelgan kodlarni kiritmang.

– Agar qarindoshingiz, do'stingiz yoki hamkasbingiz sizga ovoz berishingizni yoki tanlovda ishtirok etishingizni so'rab xabar yuborgan bo'lsa, ushbu kelgan xabarda zararli link biriktirilmaganligiga qayta tekshirib ishonch hosil qiling.

#Telegram #firibgarlar
✉️ UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


⚠️ Google kiberhujumlarda ishlatiladigan Android tizimidagi RCE zaifligini tuzatdi

🔍 Shu oyda Google oʻzining Android mobil operatsion tizimidagi 47 ta zaiflikni, jumladan, real hayotdagi kiberhujumlarga aloqador boʻlgan xavfli masofaviy kodni bajarish qobiliyatini tuzatdi.

💻 Google ma'lumotlariga ko'ra, ushbu CVE-2024-36971 yuqori darajali zaiflik hozirgi vaqtda kiberhujumlarda keng qo'llanilayotgani, tajovuzkorlar tomonidan zaiflik tuzatilmagan qurilmalarda zararli kodlarni masofadan turib amalga oshirish holatlari to'g'risida ma'lumotlar mavjudligini ma'lum qildi.
💻 Kiberxavfsizlik bo‘yicha tadqiqotchilar BingoMod deb nomlangan yangi Android masofaviy kirish zaifligini topdilar, ushbu zaiflik orqali nafaqat zararlangan qurilmalardan soxta pul o‘tkazmalarini amalga oshiradi, balki zararli dastur izlarini o‘chirib yuborish funksiyasini ham bajaradi.

UZCERT xizmati Android mijozlarini Android tomonidan chiqarilgan xavfsizlik yangilanishlarini amalga oshirishini hamda Android'ning xavfsizlik boʻyicha maslahatlar sahifasini ko'rib chiqishlarini tavsiya qiladi.
#Android #zaiflik #Google
✉️ UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


⚠️ 'VMware vCenter'da aniqlangan zaifliklar yordamida .UZ domen hududida joylashgan axborot tizimlari va resurslariga nisbatan turli kiberhujumlar uyushtirilmoqda

💻 VMware mutaxassislari vCenter Server'dagi bir qator muhim zaifliklarni, shu jumladan masofaviy kodni bajarish zaifligini bartaraf etishdi.

Ishlab chiquvchilar bir vaqtning bir nechta zaifliklar uchun xavfsizlik yangilanishlarini taqdim etdilar:
🔴 Ushbu CVE-2024-37079 yuqori darajali zaiflik
🔴 Ushbu CVE-2024-37080 yuqori darajali zaiflik
🔴 Ushbu CVE-2024-37081 yuqori darajali zaiflik
🔴 Ushbu CVE-2024-22274 yuqori darajali zaiflik

🔴 Mazkur zaifliklar VMware vCenter Server 7.0 va 8.0 versiyalariga, shuningdek, VMware Cloud Foundation 4.x va 5.x versiyalariga taʼsir qiladi.
Agar sizning vCenter serveringiz ushbu '8.0.0.10200' yoki undan oldingi versiyada ishlayotgan bo'lsa, u holda zararlangan bo'lishi mumkin va siz VM dasturiy ta'minoti tomonidan taqdim etilgan xavfsizlik yangilanishlarini imkoni boricha tezroq amalga oshirishingiz kerak.
✉️ UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


⚠️ 'SLUBStick' Linux zaifligi tajovuzkorlarga tizimni to'liq boshqarishga imkon beradi

☄️ Xavfsizlik bo'yicha tadqiqotchilar Linux yadrosida tajovuzkorlarga zararlangan tizimlar ustidan to'liq nazorat qilish imkonini beradigan jiddiy zaiflikni aniqladilar.

💻 “SLUBStick” deb nomlangan ekspluatatsiya texnikasi yadro xotirasiga ruxsatsiz oʻqish va yozishga kirish uchun xotirani taqsimlash kamchiligidan foydalanadi.

Xavfsizlik bo'yicha tadqiqotchilarning takidlashicha mazkur zaiflik Linux yadrosining so'nggi versiyalariga, jumladan 5.19 va 6.2 ga ta'sir qiladi.

🔴 Tadqiqotchilar Linux yadrosi xavfsizligi bo‘yicha o‘z xulosalarini oshkor qilishdi. Foydalanuvchilarga xavfsizlik yangilanishlari mavjud bo'lishi bilanoq ularni qo'llash tavsiya etiladi.

UZCERT xizmati Linux foydalanuvchilarni Linux tomonidan chiqarilgan ushbu zaiflik to'g'risidagi ma'lumotlar bilan to'liq tanishib chiqishingizni hamda Linux'ning xavfsizlik boʻyicha maslahatlar sahifasini ko'rib chiqishlarini tavsiya qiladi.
#SLUBStick #zaiflik #Linux
✉️ UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


⚠️ "Microsoft Edge"da aniqlangan zaiflik hujumchilarga masofadan kodini bajarishga ruxsat beradi

💻 Microsoft bir nechta zaifliklarni bartaraf etish uchun Edge brauzeri uchun muhim xavfsizlik yangilanishini e'lon qildi.
🟥 2024-yil 1-avgustda chiqarilgan 'Microsoft Edge'ning 127.0.2651.86 versiyasi orqali, bundan oldingi versiyalarida mavjud bo'lgan uchta muhim zaiflikni bartaraf etdi:
🔴 CVE-2024-7256
🔴 CVE-2024-6990
🔴 CVE-2024-
7255
Ushbu zaifliklar ichida eng jiddiyi, CVE-2024-7256 tajovuzkorga jabrlanuvchining tizimida o‘zboshimchalik bilan kodni bajarishiga imkon beradigan 'Dawn' grafik komponentidagi tekshirish nuqsonidir.
Microsoft ushbu CVE-2024-6990 zifligini yuqori darajali zaiflik deb atadi, bu 'Dawn' komponentida ishga tushirilmagan foydalanish zaifligini o'z ichiga oladi. Ushbu kamchilik, tashqi xotiraga kirishga olib kelishi mumkin.

Uchinchi yuqori darajali CVE-2024-7255 zaiflik WebTransport xususiyatiga ta'sir qiladi.

UZCERT xizmati Microsoft mijozlarini Microsoft tomonidan chiqarilgan Edge brauzeri uchun xavfsizlik yangilanishlarini amalga oshirishini hamda Microsoft'ning xavfsizlik boʻyicha maslahatlar sahifasini ko'rib chiqishlarini tavsiya qiladi.
#Microsoft #zaiflik #Edge
✉️ UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


⚠️ RADIUS protokolining zaifligi bir nechta Cisco mahsulotlariga ta'sir qildi

☄️ Bir nechta Cisco mahsulotlariga ta'sir qiluvchi masofaviy autentifikatsiya xizmati (RADIUS) protokolidagi muhim zaiflik oshkor qilindi.
💻 Ushbu CVE-2024-3596 zaifligi tajovuzkorga RADIUS javoblarini soxtalashtirishga imkon beradi, bu esa tarmoq resurslariga ruxsatsiz kirishga olib keladi. Bu zaiflik ko'plab Cisco mahsulotlariga ta'sir qilishi mumkin.

Cisco mahsulot xavfsizligi hodisasiga javob berish guruhi ushbu zaiflik qaysi mahsulot va xizmatlarga ta'sir qilishi mumkinligini aniqlash uchun o'z mahsulotlarini faol ravishda tekshirmoqda.

Zaiflik faqat Cisco mahsulotlari bilan cheklanmagan bo'lib hozirda texnologik kompaniyalar jumladan Microsoft, RedHat va Juniper Networks ham o'z mahsulotlari zararlanganligini o'rganmoqda.

UZCERT xizmati tarmoq ma'murlariga o'zlarining RADIUS konfiguratsiyalarini ko'rib chiqishlari va tizimlarini himoya qilish choralarini qo'llashlari tavsiya qiladi.
#Cisco #zaiflik #RADIUS
✉️ UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


⚠️ GitLab' masofadan kodni bajarishga imkon beruvchi yuqori turuvchi zaiflik aniqlandi

☄️ GitLab bir nechta zaifliklarni bartaraf etish maqsadida Community Edition (CE) va Enterprise Edition (EE) 'ning 17.2.1, 17.1.3 va 17.0.5 versiyalarini chiqarilishini e’lon qildi. Ushbu yangilanishlar muhim xatolar va xavfsizlik tuzatishlarini o'z ichiga oladi.
🔴 Aniqlangan CVE-2024-5067 o'rta darajali zaiflik;

🔴 Aniqlangan CVE-2024-7057 o'rta darajali zaiflik;

🔴 Aniqlangan CVE-2024-0231 past darajali zaiflik;

UZCERT xizmati GitLab mijozlarini GitLab tomonidan chiqarilgan xavfsizlik yangilanishlarini amalga oshirishini hamda GitLab'ning xavfsizlik boʻyicha maslahatlar sahifasini ko'rib chiqishlarini tavsiya qiladi.
#GitLab #zaiflik
✉️ UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


⚠️ Cisco VPN routerlarining kamchiliklari tajovuzkorlarga masofaviy kodni bajarishga imkon beradi

💻 Yaqinda Cisco o'zining RV340 va RV345 Dual WAN Gigabit VPN routerlarining yuklash modulida sezilarli kamchilik borligini ma'lum qildi. Bu kamchilik masofaviy, autentifikatsiya qilingan tajovuzkorga zararlangan qurilmada o'zboshimchalik bilan kod ishlatish imkonini berishi mumkin.

Aniqlangan ushbu CVE-2024-20416 yuqori darajali zaiflik belgilangan HTTP so'rovlarini qayta ishlashdagi tekshiruvlarning yetarli emasligidan kelib chiqadi.

"Buzg'unchi ushbu zaiflikdan zararlangan qurilmaga HTTP so'rovlarini yuborish orqali foydalanishi mumkin", dedi Cisco.

Agar ekspluatatsiya muvaffaqiyatli amalga oshsa, tajovuzkor qurilmaning asosiy operatsion tizimida "root" foydalanuvchi sifatida o'zboshimchalik bilan kodni ishga tushirishi mumkin.
🔴 Cisco'ning quyidagi mahsulotlariga ushbu zaiflik ta'sir qiladi:
"RV340 Dual WAN Gigabit VPN Routers"
"RV340W Dual WAN Gigabit Wireless-AC VPN Routers"
"RV345 Dual WAN Gigabit VPN Routers"
"RV345P Dual WAN Gigabit PoE VPN Routers"

🟢 Cisco quyidagi mahsulotlariga ushbu zaiflik ta'sir qilmasligini tasdiqladi:
"RV160 VPN Routers"
"RV160W Wireless-AC VPN Routers"
"RV260 VPN Routers"
"RV260P VPN
Routers with PoE"
"RV260W Wireless-AC VPN Routers"
✅ UZCERT xizmati Cisco mijoz
l
arini Cisco tomonidan chiqarilgan xavfsizlik yangilanishlarini amalga oshirishini hamda Cisconing xavfsizlik boʻyicha maslahatlar s
ahifasini ko'rib chiqishlarini tavsiya qiladi.
#Cisco #zaiflik #router #VPN
✉️ UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


Видео недоступно для предпросмотра
Смотреть в Telegram
⚠️ Telegram'da aniqlangan yuqori darajali zaiflikdan foydalanish jarayoni

✉️ UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!

551 0 16 4 13

🤔UzCERT xizmati tomonidan joriy yilning 5-fevraldan 11-fevralgacha O'zbekiston Respublikasi hududidagi axborot tizimlari va resurslariga nisbatan 32156 ta kibertahdidlar aniqlandi.⚠️

📌Shulardan sohalar kesimida top-5 ta:⚡️

Hukumatga tegishli AT - 52.7 %
AKT - 19.3 %
Moliya 14.2 %
Energetika 4.3 %
Ishlab-chiqarish 3.9 %


📌Hafta davomida uchragan zaifliklar top-5 ta:⚡️

CVE-2022-31813 - 18.5 %
CVE-2022-22720 - 18,3 %
CVE-2021-39275 - 16,9 %
CVE-2021-44790 - 16,9 %
ssl poodle - 16,2 %


Sizdan foydalanadigan operatsion tizim va dasturiy ta'minotingizni doimiy yangilab borishingizni hamda kiberxavfsizlik talablariga rioya etishingizni so'raymiz!✔️

👉UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!😏


👨‍💻 "Volt Typhoon" xakerlar guruhi AQShning muhim tashkilotlari tarmog'iga 5 yil mobaynida ulanib turishgan 🖥

Xitoyning kiber-josus "Volt Typhoon'' guruhi AQShdagi muhim infratuzilma tarmoqlariga kirib bordi. CISA, NSA, FBI va Five Eyes alyansiga kiruvchi boshqa agentliklarning (Avstraliya, Kanada, yangi Zelandiya, AQSh va Buyuk Britaniya razvedka xizmatlarini birlashtirgan) qo'shma bayonotida aytilishicha, xakerlar kamida besh yil davomida kirish huquqini saqlab qolishgan va e'tibordan chetda qolishgan.

👉UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!😏


💻Antivirus dasturingiz muhim serverda zararli dasturiy ta'minotni aniqladi, bu server korporativ ma'lumotlarni saqlaydi!⚡ Siz nima qilardingiz?🤔
Опрос
  •   A) Serverni tarmoqdan ajratish va zararli dasturiy ta'minotni olib tashlash.🧑‍💻
  •   B) Zararli dasturiy ta'minotni o'chirish uchun antivirus dasturini ishlatish.🧑‍💻
  •   C) Serverning so'nggi zaxira nusxasini tiklash.🧑‍💻
  •   D) Zararli dasturiy ta'minotni tahlil qilish uchun qoldirish va tizimni kuzatishni davom ettirish.👀
40 голосов


⚠️Google soxta va xavfli Android ilovalarini bloklashni sinovdan o'tkazmoqda⚡️

Google muhandislari moliyaviy firibgarlikka qarshi kurashish bo'yicha yangi loyihani ishga tushirmoqda. Android'da xavfli havolalarga kirishni so'rovchi APK-fayllar avtomatik ravishda bloklanadi.🔒

👉 UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


😀"Kali Linux 2023.4" versiyasi chiqdi⚡️

Ishlab chiquvchilar 2023-yil uchun to'rtinchi va so'nggi versiyasi bo'lgan Kali Linux 2023.4 ni namoyish etdilar. Ushbu versiyada 15 ta yangi vositalarni va GNOME 45 ni o'z ichiga olgan. Yangi versiyani hozirda yuklab olish imkoniyati mavjud.

👉 UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


🖥Internet tarmog‘idagi kibertahdid⚠️

UZCERT mutaxassislari tomonidan mazkur veb-saytni o’rganish natijasida, veb-sayt orqali “.apk” kengaytmaga ega (Android operatsion tizimida ishlaydigan qurilmalarda ishlatiladi) “goscredituz” nomli mobil ilovasi tarqatilayotgani hamda ushbu ilovani smartfonga yuklab, o’rnatilgan taqdirda foydalanuvchilarning shaxsiy ma’lumotlari va smartfonda o'rnatilgan boshqa onlayn ilovalarda saqlanayotgan pul mablag'larini o'g'irlash bo'yicha firibgarlik sxemalarini amalga oshirishda foydalanilayotganligi aniqlandi.

👉 UZCERT xizmatining rasmiy telegram sahifasiga a'zo bo'ling!


⚡️Zaifliklar dayjesti (2023-yil dekabr 2024-yil yanvar oyi bo’yicha)

👉Batafsil


AnyDesk xakerlar tomonidan buzulganligi ma’lum bo‘ldi.
Anydesk ishlab chiquvchilari kompaniya yaqinda kiberhujumga uchraganini va xakerlar uning ishlab chiqarish tizimlariga kirishga muvaffaq bo'lganini xabar qilishdi. Ommaviy axborot vositalarining xabar berishicha, tajovuzkorlar manba kodi va kod imzosi sertifikatlarini o'g'irlashgan.
AnyDesk-bu korporativ muhitda juda mashhur bo'lgan ish stolini masofadan boshqarish uchun taniqli dasturiy mahsulot. Rasmiy ma'lumotlarga ko'ra, kompaniyaning 170 000 dan ortiq mijozlari bor, ular orasida Comcast, Samsung, MIT, LG, Nvidia, Siemens, BMT va boshqalar mavjud.
"Biz vaziyat nazorat ostida ekanligini va Anydeskdan foydalanish xavfsiz ekanligini hamda yangi versiyadan foydalanishingizni iltimos qilamiz” deyiladi Ishlab chiquvchilarning rasmiy bayonotda.


👉 UZCERT departamentining rasmiy telegram sahifasiga a'zo bo'ling!

Показано 18 последних публикаций.