Как с помощью XSS исполнять произвольный код в Evernote
Не сомневаюсь, что ты слышал про сервис создания и хранения заметок Evernote. В клиентском приложении Evernote для Windows есть хранимая XSS-уязвимость, с помощью которой можно выполнить произвольный код на целевой системе пользователя.
https://teletype.in/@it_ha/H1-d4_WJE
Не сомневаюсь, что ты слышал про сервис создания и хранения заметок Evernote. В клиентском приложении Evernote для Windows есть хранимая XSS-уязвимость, с помощью которой можно выполнить произвольный код на целевой системе пользователя.
https://teletype.in/@it_ha/H1-d4_WJE
Teletype
Как с помощью XSS исполнять произвольный код в Evernote
Не сомневаюсь, что ты слышал про сервис создания и хранения заметок Evernote. В клиентском приложении Evernote для Windows есть хранимая...
🖨 Взломать 50.000 принтеров за 5 минут
29 ноября 2018 года пользователь твиттера под псевдонимом TheHackerGiraffe «взломал» более 50 000 сетевых принтеров и распечатал на них листовки с призывом подписываться на YouTube-канал PewDiePie. Как он это сделал?
https://teletype.in/@it_ha/Hydm0x7yN
29 ноября 2018 года пользователь твиттера под псевдонимом TheHackerGiraffe «взломал» более 50 000 сетевых принтеров и распечатал на них листовки с призывом подписываться на YouTube-канал PewDiePie. Как он это сделал?
https://teletype.in/@it_ha/Hydm0x7yN
Teletype
Взломать 50.000 принтеров за 5 минут
29 ноября 2018 года пользователь твиттера под псевдонимом @TheHackerGiraffe «взломал» более 50 000 сетевых принтеров и распечатал на них...
📱 ANDRAX - Замена NetHunter
ANDRAX - платформа для pentest, разработанная специально для Android-смартфонов
https://teletype.in/@it_ha/HkgULXNy4
ANDRAX - платформа для pentest, разработанная специально для Android-смартфонов
https://teletype.in/@it_ha/HkgULXNy4
Teletype
ANDRAX - Замена NetHunter
Введение:
Хакеры грабят банкоматы с помощью инструментария KoffeyMaker
Специалисты «Лаборатории Касперского» рассказали о наборе утилит KoffeyMaker, который не содержит фактической малвари и позволяет грабить банкоматы.
Оказалось, что они имеют дело с black box: хакер вскрывал банкомат, подключал диспенсер к своему ноутбуку, закрывал банкомат и покидал место преступления, оставив устройство внутри. Дальнейшее расследование показало, что в качестве «орудия преступления» выступал ноутбук с установленными драйверами для диспенсера банкомата и пропатченной утилитой KDIAG; для организации удаленного доступа к нему был подключен USB GPRS модем. В качестве ОС использовалась Windows, скорее всего, версии XP, ME или 7 для лучшей совместимости с драйверами.
Дальше ситуация развивалась по стандартному сценарию: в условленное время злоумышленник возвращался и имитировал работу с банкоматом, тогда как его сообщник удаленно подключался к спрятанному ноутбуку, запускал KDIAG и отдавал диспенсеру команду на выдачу банкнот. После этого преступник забирал деньги, а затем и ноутбук.
Специалисты «Лаборатории Касперского» рассказали о наборе утилит KoffeyMaker, который не содержит фактической малвари и позволяет грабить банкоматы.
Оказалось, что они имеют дело с black box: хакер вскрывал банкомат, подключал диспенсер к своему ноутбуку, закрывал банкомат и покидал место преступления, оставив устройство внутри. Дальнейшее расследование показало, что в качестве «орудия преступления» выступал ноутбук с установленными драйверами для диспенсера банкомата и пропатченной утилитой KDIAG; для организации удаленного доступа к нему был подключен USB GPRS модем. В качестве ОС использовалась Windows, скорее всего, версии XP, ME или 7 для лучшей совместимости с драйверами.
Дальше ситуация развивалась по стандартному сценарию: в условленное время злоумышленник возвращался и имитировал работу с банкоматом, тогда как его сообщник удаленно подключался к спрятанному ноутбуку, запускал KDIAG и отдавал диспенсеру команду на выдачу банкнот. После этого преступник забирал деньги, а затем и ноутбук.
Обход авторизации публичного wifi используя DNS туннель
Дано: полное отсутствие интернета и виднеющийся WiFi hot-spot, в котором предлагают ввести логин-пароль. Или 3G, в котором нет интернета (потому что закончились деньги), но есть страничка провайдера с предложением дать оных денег.
Задача: получить интернет (легальным?) методом посредством туннелирования его через DNS.
https://teletype.in/@it_ha/rJU4zm_kE
Дано: полное отсутствие интернета и виднеющийся WiFi hot-spot, в котором предлагают ввести логин-пароль. Или 3G, в котором нет интернета (потому что закончились деньги), но есть страничка провайдера с предложением дать оных денег.
Задача: получить интернет (легальным?) методом посредством туннелирования его через DNS.
https://teletype.in/@it_ha/rJU4zm_kE
Teletype
Обход авторизации публичного wifi используя DNS туннель
Дано: полное отсутствие интернета и виднеющийся WiFi hot-spot, в котором предлагают ввести логин-пароль. Или 3G, в котором нет интернета...
Подборка книг для изучения Linux
Операционные системы на базе Linux любят за гибкость, масштабируемость и обширные возможности в настройке и персонализации. Но чтобы добиться максимальной производительности и безопасности, нужно понимать процессы, проходящие внутри этой ОС. Книги, указанные ниже, помогут в администрировании системы и создании собственных дистрибутивов.
https://teletype.in/@it_ha/S1p8mQ_1V
Операционные системы на базе Linux любят за гибкость, масштабируемость и обширные возможности в настройке и персонализации. Но чтобы добиться максимальной производительности и безопасности, нужно понимать процессы, проходящие внутри этой ОС. Книги, указанные ниже, помогут в администрировании системы и создании собственных дистрибутивов.
https://teletype.in/@it_ha/S1p8mQ_1V
Teletype
Подборка книг для изучения Linux
Операционные системы на базе Linux любят за гибкость, масштабируемость и обширные возможности в настройке и персонализации. Благодаря...
Photon - очень быстрый краулер для OSINT
Photon - очень интересный инструмент для работы OSINT. Он не просто загружает веб-сайт, но также просматривает данные и извлекает адреса электронной почты, учетные записи социальных сетей, Amazon buckets, URL-адреса, которые содержат параметры, файлы, ключи.
https://teletype.in/@it_ha/rJpCHQOy4
Photon - очень интересный инструмент для работы OSINT. Он не просто загружает веб-сайт, но также просматривает данные и извлекает адреса электронной почты, учетные записи социальных сетей, Amazon buckets, URL-адреса, которые содержат параметры, файлы, ключи.
https://teletype.in/@it_ha/rJpCHQOy4
Teletype
Photon - очень быстрый краулер для OSINT
Data Extraction
Лучшая OS для безопасности: сравнение титанов
Операционных систем для достижения анонимности и безопасности пруд пруди, но действительно стоящих, не так много. Предлагаю разобраться в вопросе выбора лучшей системы готовой решить любые задачи.
https://teletype.in/@it_ha/S1ZMJiaJN
Операционных систем для достижения анонимности и безопасности пруд пруди, но действительно стоящих, не так много. Предлагаю разобраться в вопросе выбора лучшей системы готовой решить любые задачи.
https://teletype.in/@it_ha/S1ZMJiaJN
Teletype
Лучшая OS для безопасности: сравнение титанов
Операционных систем для достижения анонимности и безопасности пруд пруди, но действительно стоящих, не так много. Предлагаю разобраться...
О власти либо хорошо, либо никак: новая законодательная инициатива в РФ
Выдвинуты два законопроекта. Первый из них — дополнение к ст. 13.15 КоАП (злоупотребление свободой массовой информации), которое защитит нас от «заведомо недостоверной общественно значимой информации, распространяемой под видом достоверных сообщений». Условия для наказания: «создание угрозы жизни и (или) здоровью граждан, массового нарушения общественного порядка и (или) общественной безопасности, прекращения функционирования объектов жизнеобеспечения, транспортной или социальной инфраструктуры». Стоимость удовольствия: от 3 тыс. до 5 тыс. руб. для физических лиц, для должностных лиц — от 30 тыс. до 50 тыс. руб., для юрлиц — от 400 тыс. до 1 млн руб.
Второй, ещё более более интересный: это поправки в ст. 15 федерального закона «Об информации». Данная инициатива наделяет генпрокурора возможностью через Роскомнадзор требовать ограничение доступа к ресурсам, которые распространяют материалы, выражающие в неприличной форме явное неуважение к обществу, государству, официальным госсимволам, Конституции и органам госвласти. Сама публикация подобных материалов будет приравнена к мелкому хулиганству по административному кодексу, и будет караться штрафом от 1 тыс. до 5 тыс. руб. либо административным арестом на срок до 15 суток.
Выдвинуты два законопроекта. Первый из них — дополнение к ст. 13.15 КоАП (злоупотребление свободой массовой информации), которое защитит нас от «заведомо недостоверной общественно значимой информации, распространяемой под видом достоверных сообщений». Условия для наказания: «создание угрозы жизни и (или) здоровью граждан, массового нарушения общественного порядка и (или) общественной безопасности, прекращения функционирования объектов жизнеобеспечения, транспортной или социальной инфраструктуры». Стоимость удовольствия: от 3 тыс. до 5 тыс. руб. для физических лиц, для должностных лиц — от 30 тыс. до 50 тыс. руб., для юрлиц — от 400 тыс. до 1 млн руб.
Второй, ещё более более интересный: это поправки в ст. 15 федерального закона «Об информации». Данная инициатива наделяет генпрокурора возможностью через Роскомнадзор требовать ограничение доступа к ресурсам, которые распространяют материалы, выражающие в неприличной форме явное неуважение к обществу, государству, официальным госсимволам, Конституции и органам госвласти. Сама публикация подобных материалов будет приравнена к мелкому хулиганству по административному кодексу, и будет караться штрафом от 1 тыс. до 5 тыс. руб. либо административным арестом на срок до 15 суток.
Обзор новых векторов атак через Microsoft Office
Сегодня мы попробуем разобраться, как устроены три новые техники выполнения кода в офисных приложениях, обнаруженные в этом году, и какие способы защиты от них существуют.
https://teletype.in/@it_ha/r1FcqVzxN
Сегодня мы попробуем разобраться, как устроены три новые техники выполнения кода в офисных приложениях, обнаруженные в этом году, и какие способы защиты от них существуют.
https://teletype.in/@it_ha/r1FcqVzxN
Teletype
Обзор новых векторов атак через Microsoft Office
Хакеры десятилетиями эксплуатируют человеческую доверчивость и невнимательность. Большинство пользователей без раздумий открывают...
Откажись от Google
Доминация Google в ряде сегментов совокупно с политикой компании стали вызывать так много вопросов в последние годы, что практически на всех тематических форумах и площадках пользователи начали активно делиться своим «Google-free» опытом — информацией о попытках частично или полностью избавиться от сервисов компании в повседневном обиходе.
Все приложения, сайты и ПО в перечне — интернациональны и не следят за пользователем, как это делает Google, соблюдая право человека на приватность. Мы не найдем в списке поисковиков Yandex или любой другой локальный поиск, но там вполне комфортно разместились DuckDuckGo и Qwant.
Альтернативы Google - NoMoreGoogle
Почему Google это зло? - FuckOffGoogle
Доминация Google в ряде сегментов совокупно с политикой компании стали вызывать так много вопросов в последние годы, что практически на всех тематических форумах и площадках пользователи начали активно делиться своим «Google-free» опытом — информацией о попытках частично или полностью избавиться от сервисов компании в повседневном обиходе.
Все приложения, сайты и ПО в перечне — интернациональны и не следят за пользователем, как это делает Google, соблюдая право человека на приватность. Мы не найдем в списке поисковиков Yandex или любой другой локальный поиск, но там вполне комфортно разместились DuckDuckGo и Qwant.
Альтернативы Google - NoMoreGoogle
Почему Google это зло? - FuckOffGoogle
Песочница в Windows
Microsoft разработал новый механизм под названием Windows Sandbox. Это изолированное временное окружение, в котором Вы можете запускать подозрительное ПО без риска навредить своему ПК. Любое ПО, установленное в Песочнице, остаётся только в Песочнице и не может взаимодействовать с основной ОС. Как только Вы закрываете Песочницу — всё её содержимое безвозвратно уничтожается.
https://teletype.in/@it_ha/rJ00f-dgE
Microsoft разработал новый механизм под названием Windows Sandbox. Это изолированное временное окружение, в котором Вы можете запускать подозрительное ПО без риска навредить своему ПК. Любое ПО, установленное в Песочнице, остаётся только в Песочнице и не может взаимодействовать с основной ОС. Как только Вы закрываете Песочницу — всё её содержимое безвозвратно уничтожается.
https://teletype.in/@it_ha/rJ00f-dgE
Teletype
Песочница в Windows
Песочница — это новый легковесный инструмент в ОС Windows, позволяющий запускать приложения в безопасном изолированном окружении.
Несколько интересных материалов за последнее время
Как 5G-сети изменят DDoS-атаки
Обнаружен ботнет, который «спамит» через роутеры
Чем отличаются firewall и DPI-системы
Анонсирован Wi-Fi 6: что нужно знать о новом стандарте
Этапы проведения кибератак
Как 5G-сети изменят DDoS-атаки
Обнаружен ботнет, который «спамит» через роутеры
Чем отличаются firewall и DPI-системы
Анонсирован Wi-Fi 6: что нужно знать о новом стандарте
Этапы проведения кибератак
Справочник законодательства РФ в области ИБ
Все специалисты по ИБ рано или поздно сталкиваются с вопросами законодательного регулирования своей деятельности. Первой проблемой при этом обычно является поиск документов, где прописаны те или иные требования. Данный справочник призван помочь в этой беде и содержит подборку ссылок на основные законодательные и нормативно-правовые акты, регламентирующие применение информационных технологий и обеспечение ИБ в Российской Федерации
https://teletype.in/@it_ha/SJ9UVIcgE
Все специалисты по ИБ рано или поздно сталкиваются с вопросами законодательного регулирования своей деятельности. Первой проблемой при этом обычно является поиск документов, где прописаны те или иные требования. Данный справочник призван помочь в этой беде и содержит подборку ссылок на основные законодательные и нормативно-правовые акты, регламентирующие применение информационных технологий и обеспечение ИБ в Российской Федерации
https://teletype.in/@it_ha/SJ9UVIcgE
Teletype
Справочник законодательства РФ в области информационной безопасности
Все специалисты по информационной безопасности рано или поздно сталкиваются с вопросами законодательного регулирования своей...
Как вычисляют скрытые майнеры?
Ну или хотя бы пытаются.
С начала 2017 года наш Центр мониторинга ИБ видит попытки майнить криптовалюты на корпоративных ИТ-ресурсах, подключённых на мониторинг. А какой вред наносят майнеры в корпоративной сети? Какие угрозы для бизнеса это несёт? Давайте попробуем разобраться и понять, как искать майнеров и бороться с ними
https://teletype.in/@it_ha/S1KYo-hlE
Ну или хотя бы пытаются.
С начала 2017 года наш Центр мониторинга ИБ видит попытки майнить криптовалюты на корпоративных ИТ-ресурсах, подключённых на мониторинг. А какой вред наносят майнеры в корпоративной сети? Какие угрозы для бизнеса это несёт? Давайте попробуем разобраться и понять, как искать майнеров и бороться с ними
https://teletype.in/@it_ha/S1KYo-hlE
Teletype
Как вычисляют скрытые майнеры?
Ну или хотя бы поспотыкаются.
🎄 Самые значительные утечки данных в 2018 году.
В данный обзор попали только действительно крупные случаи утечек информации по всему миру, включая утечки Google, Facebook, Сбербанка, Рособрнадзора и другие.
Напомним, что недавно Firefox выпускала сервис для проверки своих данных на утечку.
https://teletype.in/@it_ha/BkFip9CeE
В данный обзор попали только действительно крупные случаи утечек информации по всему миру, включая утечки Google, Facebook, Сбербанка, Рособрнадзора и другие.
Напомним, что недавно Firefox выпускала сервис для проверки своих данных на утечку.
https://teletype.in/@it_ha/BkFip9CeE
Teletype
Самые значительные утечки данных в 2018 году.
В данный обзор попали только действительно крупные случаи утечек информации по всему миру. Однако, даже несмотря на высокий порог...
Стиллер на Python с отправкой по почте
Создавать мы будем делать на коленках простой стиллер, который соберет все наши пароли и отправит их нам по почте.
https://teletype.in/@it_ha/ByGolgb-4
Создавать мы будем делать на коленках простой стиллер, который соберет все наши пароли и отправит их нам по почте.
https://teletype.in/@it_ha/ByGolgb-4
Teletype
Стиллер на Python с отправкой по почте
by @it_ha
🔑 Агрегаторы утечек
Недавно мы писали о самых значительных утечках данных в этом году, а теперь делимся агрегаторами с большим количеством баз и некоторыми инструментами OSINT. А еще внутри вас ждет база данных с 1,4 миллиарда учетных записей и еще 600ГБ баз данных.
https://teletype.in/@it_ha/r1LUNOG-4
Недавно мы писали о самых значительных утечках данных в этом году, а теперь делимся агрегаторами с большим количеством баз и некоторыми инструментами OSINT. А еще внутри вас ждет база данных с 1,4 миллиарда учетных записей и еще 600ГБ баз данных.
https://teletype.in/@it_ha/r1LUNOG-4
Teletype
Агрегаторы утечек
Привет, друг! В данной теме я поделюсь с тобой агерегаторами утечек с большим количеством баз. А также с интересными поисковыми...
Полтора года спустя WannaCry по-прежнему демонстрирует активность
Прошло уже полтора года после массовых атак шифровальщика WannaCry, взбудораживших без преувеличения весь мир. Напомню, что эпидемия могла иметь более печальные последствия, если бы распространение вредоноса не остановил ИБ-специалист Маркус Хатчинс (Marcus Hutchins aka MalwareTech) из компании Kryptos Logic..
По данным аналитиков, домен, играющий роль «стоп-крана» для малвари, до сих пор привлекает около 17 000 000 запросов каждую неделю. Эти обращения исходят с 630 000 уникальных IP-адресов, относящихся к 194 странам мира. А больше всего машин, зараженных WannaCry, находится в Китае, Индонезии и Вьетнаме. Россия занимает пятое место в списке.
Стоит сказать, что в ноябре текущего года о сохраняющейся активности WannaCry также предупреждали специалисты «Лаборатории Касперского». По их данным, в третьем квартале 2018 года на WannaCry пришлось 29% всех атак вымогателей.
Прошло уже полтора года после массовых атак шифровальщика WannaCry, взбудораживших без преувеличения весь мир. Напомню, что эпидемия могла иметь более печальные последствия, если бы распространение вредоноса не остановил ИБ-специалист Маркус Хатчинс (Marcus Hutchins aka MalwareTech) из компании Kryptos Logic..
По данным аналитиков, домен, играющий роль «стоп-крана» для малвари, до сих пор привлекает около 17 000 000 запросов каждую неделю. Эти обращения исходят с 630 000 уникальных IP-адресов, относящихся к 194 странам мира. А больше всего машин, зараженных WannaCry, находится в Китае, Индонезии и Вьетнаме. Россия занимает пятое место в списке.
Стоит сказать, что в ноябре текущего года о сохраняющейся активности WannaCry также предупреждали специалисты «Лаборатории Касперского». По их данным, в третьем квартале 2018 года на WannaCry пришлось 29% всех атак вымогателей.