Обнаружена новая RCE-уязвимость в браузере Edge
На днях ИБ-исследователь Юши Лианг (Yushi Liang) опубликовал в своем Twitter доказательства обнаружения 0-day уязвимости в браузере Microsoft Edge. Специалист пишет, что уязвимость была найдена с помощью инструмента Wadi Fuzzer, при поддержке российского специалиста Александра Качкова. В скором времени ожидается публикация proof-of-concept эксплоита и подробного отчета о проблеме. Пока же Лианг показал скриншот, демонстрирующий запуск калькулятора.
Известно, что проблема позволяет осуществить побег из песочницы, а также исследователи стараются найти способ повышения привилегий до уровня SYSTEM, что будет равняться полной компрометации уязвимой машины.
Также эксперт уже опубликовал PoC-видео, показывающее проблему в действии. В ролике Лианг вынудил Microsoft Edge запустить Mozilla Firefox и открыть страницу для загрузки Chrome.
На днях ИБ-исследователь Юши Лианг (Yushi Liang) опубликовал в своем Twitter доказательства обнаружения 0-day уязвимости в браузере Microsoft Edge. Специалист пишет, что уязвимость была найдена с помощью инструмента Wadi Fuzzer, при поддержке российского специалиста Александра Качкова. В скором времени ожидается публикация proof-of-concept эксплоита и подробного отчета о проблеме. Пока же Лианг показал скриншот, демонстрирующий запуск калькулятора.
Известно, что проблема позволяет осуществить побег из песочницы, а также исследователи стараются найти способ повышения привилегий до уровня SYSTEM, что будет равняться полной компрометации уязвимой машины.
Также эксперт уже опубликовал PoC-видео, показывающее проблему в действии. В ролике Лианг вынудил Microsoft Edge запустить Mozilla Firefox и открыть страницу для загрузки Chrome.
Уязвимости в bluetooth
Пост посвящен он уязвимостям, затрагивающим интерфейс беспроводной связи Bluetooth. За последний год отмечено три значимых исследования этой темы, но даже самая широкомасштабная серия уязвимостей BlueBorne не вызвала такого резонанса, как, скажем, уязвимости HeartBleed.
https://telegra.ph/Uyazvimosti-v-Bluetooth-11-07
Пост посвящен он уязвимостям, затрагивающим интерфейс беспроводной связи Bluetooth. За последний год отмечено три значимых исследования этой темы, но даже самая широкомасштабная серия уязвимостей BlueBorne не вызвала такого резонанса, как, скажем, уязвимости HeartBleed.
https://telegra.ph/Uyazvimosti-v-Bluetooth-11-07
Блочное системное шифрование Windows Linux установленных систем. Двойная зашифрованная загрузка. Защита и атака на GRUB2
Мы подготовили для вас большую статью по двойной зашифрованной загрузке, методах атаки и защиты
https://teletype.in/@it_ha/S1A_7PQTQ
Мы подготовили для вас большую статью по двойной зашифрованной загрузке, методах атаки и защиты
https://teletype.in/@it_ha/S1A_7PQTQ
Что скрывает PDF
В файлах PDF много информации. Бóльшая часть используется для одинаковой визуализации документа на разных платформах. Но также есть множество метаданных: дата и время создания и редактирования, какое приложение было использовано, тема документа, название, автор и многое другое. Это стандартный набор метаданных, а имеются способы вставить в PDF пользовательские метаданные: скрытые комментарии в середине файла. В данной статье мы представим некоторые формы метаданных и покажем, где их искать.
https://teletype.in/@it_ha/Hy6ZHC46Q
В файлах PDF много информации. Бóльшая часть используется для одинаковой визуализации документа на разных платформах. Но также есть множество метаданных: дата и время создания и редактирования, какое приложение было использовано, тема документа, название, автор и многое другое. Это стандартный набор метаданных, а имеются способы вставить в PDF пользовательские метаданные: скрытые комментарии в середине файла. В данной статье мы представим некоторые формы метаданных и покажем, где их искать.
https://teletype.in/@it_ha/Hy6ZHC46Q
Teletype
Что скрывает PDF
В файлах PDF много информации. Бóльшая часть используется для одинаковой визуализации документа на разных платформах. Но также есть...
Как научиться электронике и схемотехнике
Если вам вдруг захотелось сделать что-то такое самостоятельно, а никаких познаний в электро- и схемотехнике у вас нет, то в этой статье я постараюсь помочь, рассказав, о том, как научиться электронике и схемотехнике.
https://teletype.in/@it_ha/ryRON5Hpm
Если вам вдруг захотелось сделать что-то такое самостоятельно, а никаких познаний в электро- и схемотехнике у вас нет, то в этой статье я постараюсь помочь, рассказав, о том, как научиться электронике и схемотехнике.
https://teletype.in/@it_ha/ryRON5Hpm
Teletype
Как научиться электронике и схемотехнике
Вы наверняка встречали в сети потрясающие проекты вроде оркестра из дисководов, который исполняет знаменитую тему Дарта Вейдера, или...
Пентагон начал рассекречивать чужие зловреды
Кибернетическое командование США (U.S. Cyber Command) объявило о необычной инициативе. Оно обещает регулярно заливать в базу VirusTotal образцы «рассекреченных зловредов».
Несложно догадаться, что речь идёт о кибероружии, которые используют иностранные спецслужбы в текущих операциях (подразделения по киберразведке действуют во всех странах с развитыми разведывательными службами, в том числе в России). Другими словами, американская разведка собирается выставить инструменты противника на всеобщее обозрение. После появления в общедоступных базах VirusTotal эти инструменты попадут во все антивирусные базы и по сути станут неэффективными.
Выпуск таких образцов — смелый шаг для Министерства обороны, которое долгое время держало в секрете свою кибердеятельность и полученные знания, комментирует независимый эксперт, директор по кибербезопасности в Carbon Black: «Это огромный шаг вперёд для сообщества кибербезопасности. Он даёт возможность сообществу кибербезопасности мобилизоваться и реагировать на угрозы в режиме реального времени, тем самым помогая правительству в защите и обеспечении безопасности американского киберпространства».
Кибернетическое командование США (U.S. Cyber Command) объявило о необычной инициативе. Оно обещает регулярно заливать в базу VirusTotal образцы «рассекреченных зловредов».
Несложно догадаться, что речь идёт о кибероружии, которые используют иностранные спецслужбы в текущих операциях (подразделения по киберразведке действуют во всех странах с развитыми разведывательными службами, в том числе в России). Другими словами, американская разведка собирается выставить инструменты противника на всеобщее обозрение. После появления в общедоступных базах VirusTotal эти инструменты попадут во все антивирусные базы и по сути станут неэффективными.
Выпуск таких образцов — смелый шаг для Министерства обороны, которое долгое время держало в секрете свою кибердеятельность и полученные знания, комментирует независимый эксперт, директор по кибербезопасности в Carbon Black: «Это огромный шаг вперёд для сообщества кибербезопасности. Он даёт возможность сообществу кибербезопасности мобилизоваться и реагировать на угрозы в режиме реального времени, тем самым помогая правительству в защите и обеспечении безопасности американского киберпространства».
Vuls Vulnerability Scanner
VULS — это сканер уязвимостей безопасности для Linux. Он загружает NVD (National Vulnerability Database) и вставляет в базу данных sqlite. Логика системы vuls — это поиск автоматических обновлений и поиск уязвимостей. Мы расскажем, как установить и использовать vulns.
https://teletype.in/@it_ha/S1FXMUo67
VULS — это сканер уязвимостей безопасности для Linux. Он загружает NVD (National Vulnerability Database) и вставляет в базу данных sqlite. Логика системы vuls — это поиск автоматических обновлений и поиск уязвимостей. Мы расскажем, как установить и использовать vulns.
https://teletype.in/@it_ha/S1FXMUo67
Teletype
Vuls Vulnerability Scanner
VULS — это сканер уязвимостей безопасности для Linux.
Слив курсов SANS и Offensive-security на 87 гигов
Offensive-security ($800)
SANS (31 по $6,000 каждый)
Торрент магнет-ссылка:
Offensive-security ($800)
SANS (31 по $6,000 каждый)
Торрент магнет-ссылка:
magnet:?xt=urn:btih:f91feb6d2ea93f1c3c03b6be52051c2df72da1b7&dn=CERTCOLLECTION+-+BASELINE+-+SANS+%26+Offensive-Security&tr=udp%3A//tracker.coppersurfer.tk%3A6969&tr=udp%3A//tracker.zer0day.to%3A1337&tr=udp%3A//public.popcorn-tracker.org%3A6969&tr=udp%3A//tracker.leechers-paradise.org%3A6969&tr=udp%3A//explodie.org%3A6969
Записки исследователя компьютерных вирусов
Данная книга представляет собой робкую попытку хотя бы частично заткнуть информационную брешь, раскрывая повадки вирусов и предлагая эффективные средства защиты и борьбы. Материал ориентирован на системных администраторов и программистов с минимальным уровнем подготовки.
Формат: djvu
Размер: 4.9 мб
Тип: скан
Кол-во страниц: 213
Данная книга представляет собой робкую попытку хотя бы частично заткнуть информационную брешь, раскрывая повадки вирусов и предлагая эффективные средства защиты и борьбы. Материал ориентирован на системных администраторов и программистов с минимальным уровнем подготовки.
Формат: djvu
Размер: 4.9 мб
Тип: скан
Кол-во страниц: 213
Софт для сканирования поддоменов
Поиск поддоменов — неотъемлемая часть подготовки ко взлому, а благодаря некоторым инструментам противостояние этим действиям стало намного проще. Незащищенные поддомены подвергают вашу деятельность серьезной опасности.
Рассмотрим более 33 утилит и 40 сервисов для сканирования поддоменов.
https://teletype.in/@it_ha/HkqOn4xCm
Поиск поддоменов — неотъемлемая часть подготовки ко взлому, а благодаря некоторым инструментам противостояние этим действиям стало намного проще. Незащищенные поддомены подвергают вашу деятельность серьезной опасности.
Рассмотрим более 33 утилит и 40 сервисов для сканирования поддоменов.
https://teletype.in/@it_ha/HkqOn4xCm
Teletype
Софт для сканирования поддоменов
Чем больше используемых методов, тем больше шансов найти интересные поддомены, которые другие могли пропустить.
Как уничтожать данные о себе
Замена телефонов и ноутбуков раз в пару лет увеличивает риски, связанные с личными данными и безопасностью потребителей, поскольку многие из них не стирают со своих устройств данные должным образом перед тем, как продать или выбросить их. И не стоит излишне винить их в этом, поскольку безопасно стереть данные с современных устройств – задача не такая простая, как может показаться.
Продолжайте читать, если хотите узнать, почему это так, и как шифрование может помочь уменьшит эти риски. А также что лучше – продать старые устройства или просто уничтожить?
https://teletype.in/@it_ha/SykSt-Q07
Замена телефонов и ноутбуков раз в пару лет увеличивает риски, связанные с личными данными и безопасностью потребителей, поскольку многие из них не стирают со своих устройств данные должным образом перед тем, как продать или выбросить их. И не стоит излишне винить их в этом, поскольку безопасно стереть данные с современных устройств – задача не такая простая, как может показаться.
Продолжайте читать, если хотите узнать, почему это так, и как шифрование может помочь уменьшит эти риски. А также что лучше – продать старые устройства или просто уничтожить?
https://teletype.in/@it_ha/SykSt-Q07
Teletype
Как безопасно избавиться от своих электронных устройств
Быстрое развитие технологий в последние годы напрямую влияет на продолжительность жизни пользовательской электроники. Укорачивать...
Новый обход контроля учетных записей (UAC) на Windows
Специалист компании Tenable Дэвид Уэллс (David Wells) описал новую технику обхода защитного механизма ОС Windows 10, известного как User Account Control (UAC, контроль учетных записей), предполагающую подмену пути к исполняемому файлу в доверенной папке. В статье объяснение механизма обхода.
https://teletype.in/@it_ha/rJ9qFef07
Специалист компании Tenable Дэвид Уэллс (David Wells) описал новую технику обхода защитного механизма ОС Windows 10, известного как User Account Control (UAC, контроль учетных записей), предполагающую подмену пути к исполняемому файлу в доверенной папке. В статье объяснение механизма обхода.
https://teletype.in/@it_ha/rJ9qFef07
Teletype
Новый обход контроля учетных записей (UAC) на Windows
Всем привет!
5 вещей, которые я хотел бы знать, когда я стал junior pentester
Привет, сегодня я собираюсь поделиться с вами советами, которые мне бы помогли, как новичоку в пентесте.
https://teletype.in/@it_ha/SkpkTbQ0Q
Привет, сегодня я собираюсь поделиться с вами советами, которые мне бы помогли, как новичоку в пентесте.
https://teletype.in/@it_ha/SkpkTbQ0Q
Teletype
5 вещей, которые я хотел бы знать, когда я стал junior pentester
Привет, сегодня я собираюсь поделиться с вами советами, которые мне бы помогли, как новичоку в пентесте.
У Shodan скидка с $50 до $5
https://www.shodan.io/store/member
Кстати, ниже прилагалем полное (дополненное с 70 до 100 страниц) руководство по поисковику.
А также рекомендуем нашу статью о написании Shodan-сканнера на Python
https://www.shodan.io/store/member
Кстати, ниже прилагалем полное (дополненное с 70 до 100 страниц) руководство по поисковику.
А также рекомендуем нашу статью о написании Shodan-сканнера на Python
Как я могу завладеть вами? Позвольте мне перечислить способы.
DEFCON презентация называется «Как я могу завладеть вами? Позвольте мне перечислить способы». Вы знаете, что рабочее пространство становится всё более мобильным и беспроводным. Так как я могу завладеть вами?
https://teletype.in/@it_ha/HJmKvKuR7
DEFCON презентация называется «Как я могу завладеть вами? Позвольте мне перечислить способы». Вы знаете, что рабочее пространство становится всё более мобильным и беспроводным. Так как я могу завладеть вами?
https://teletype.in/@it_ha/HJmKvKuR7
Teletype
Как я могу завладеть вами? Позвольте мне перечислить способы. Часть 1
Я всегда поражаюсь количеству присутствующих здесь людей, особенно учитывая, кто я по сравнению с Филом Циммерманом, так что спасибо...
Как я могу завладеть вами? Позвольте мне перечислить способы.
У нас тут взлом вибратора, который реагирует на специальные SMS-сообщения, когда находится в паре с совместимым телефоном и взлом RFID метки в паспорте.
https://teletype.in/@it_ha/SypTqi9Am
У нас тут взлом вибратора, который реагирует на специальные SMS-сообщения, когда находится в паре с совместимым телефоном и взлом RFID метки в паспорте.
https://teletype.in/@it_ha/SypTqi9Am
Teletype
Как я могу завладеть вами? Позвольте мне перечислить способы. Часть 2
А сейчас я покажу вам видео, которое объяснит, почему я ненавижу Bluetooth-гарнитуры.
Анализ SSL/TLS трафика в Wireshark
Расшифровываем трафик, и разбираемся, как работает шифрование.
https://teletype.in/@it_ha/H1NcYoAAQ
Расшифровываем трафик, и разбираемся, как работает шифрование.
https://teletype.in/@it_ha/H1NcYoAAQ
Teletype
Анализ SSL/TLS трафика в Wireshark
Как скрыть от посторонних конфиденциальную информацию?