Yahoo зашифровала данные между датацентрами

Yahoo зашифровала данные между датацентрами

Интернет-компания Yahoo сегодня в корпоративном блоге сообщила о том, что теперь весь ее трафик между датацентрами компании шифруется. Компания также заявила, что намерена реализовать дополнительные средства безопасности в своих пользовательских сервисах, в частности в Yahoo Messenger.



В ноябре прошлого года гендиректор Yahoo Марисса Мейер анонсировала, что компания предпримет ряд мер, связанных с раскрытием информации о шпионаже со стороны правительства США. Сейчас пользователи сервисов компании работают с защищенными вариантами популярных продуктов Yahoo, в частности с Yahoo Sports.

Напомним, что ранее Эдвард Сноуден распространил информацию о том, что АНБ США перехватывало данные между датацентрами Yahoo и Google. В ответ на это операторы датацентров заявили, что были не в курсе данных инициатив и заявили о намерении защитить данные в магистральных системах связи, передает cybersecurity.ru.

Сейчас в блоге Yahoo сказано, что к 31 марта все данные, передаваемые между датацентрами компании начали шифроваться, что должно значительно затруднить их компрометацию, даже если получатель информации имеет физический доступ к линиям связи. Также Yahoo сообщает, что поисковые запросы к Yahoo Search теперь шифруются, а в Messenger дополнительные системы защиты будут развернуты в ближайшее время.

В декабре прошлого года Yahoo, Apple, Google и Facebook призвали к правительственной реформе американских разведывательных программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Google Cloud найден OAST-сервис для проведения атак на 200+ уязвимостей

Злоумышленники запустили в Google Cloud свой скан-сервис для поиска уязвимостей в веб-приложениях (OAST, Out-of-band Application Security Testing). За последние два месяца было совершено около 1400 попыток эксплойта с его использованием.

В ходе атак с применением кастомного тулкита эксперты VulnCheck насчитали более 200 опробованных уязвимостей. Суммарно выявлено семь IP-адресов, связанных с вредоносной активностью: хост-сервер в домене detectors-testing[.]com и шесть сканеров, размещенных в поддоменах.

Источник попыток эксплойта привлек внимание аналитиков тем, что агрессивный трафик исходил из неизвестного OAST-домена. Авторы атак обычно ленятся создавать с этой целью специальную инфраструктуру и при поиске незакрытых уязвимостей пользуются публичными сервисами — вроде oast.fun.

Как оказалось, обнаруженный частный сервис проверки приложений на уязвимость использует в основном шаблоны, включенные в набор Nuclei, в том числе устаревшие, уже удаленные из официальных репозиториев, а также кастомную полезную нагрузку.

 

В частности, в эксплойт-атаках, нацеленных на ресурсы бразильской компании Canary Systems (разработчик систем сбора данных и интеграции для геотехнического мониторинга) засветилась RCE-уязвимость CVE-2025-4428 в Ivanti Endpoint Manager Mobile.

Использование Google Cloud в данном случае позволяет скрыть вредоносные обратные вызовы в легитимном трафике и уберечь криминальный сервис от блокировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru