Критические ошибки Cisco открывают VPN-маршрутизаторы для кибератак
Линейка маршрутизаторов RV компании Cisco для малого бизнеса содержит 15 различных уязвимостей в системе безопасности, некоторые из которых не устранены, что может привести к любым последствиям - от RCE до доступа к корпоративной сети и отказа в обслуживании - и для многих из них существуют эксплойты.
Критические уязвимости в безопасности маршрутизаторов Cisco серии RV для малого бизнеса могут привести к повышению привилегий, удаленному выполнению кода (RCE) с привилегиями root на этих устройствах и т.д.
Критические ошибки являются частью 15 общих уязвимостей, затрагивающих линейку продуктов RV, которые Cisco раскрыла на этой неделе. По словам сетевого гиганта, некоторые из них можно использовать самостоятельно, в то время как другие необходимо объединить в цепочку, но все они могут привести к серьезным последствиям.
Линейка маршрутизаторов RV компании Cisco для малого бизнеса содержит 15 различных уязвимостей в системе безопасности, некоторые из которых не устранены, что может привести к любым последствиям - от RCE до доступа к корпоративной сети и отказа в обслуживании - и для многих из них существуют эксплойты.
Критические уязвимости в безопасности маршрутизаторов Cisco серии RV для малого бизнеса могут привести к повышению привилегий, удаленному выполнению кода (RCE) с привилегиями root на этих устройствах и т.д.
Критические ошибки являются частью 15 общих уязвимостей, затрагивающих линейку продуктов RV, которые Cisco раскрыла на этой неделе. По словам сетевого гиганта, некоторые из них можно использовать самостоятельно, в то время как другие необходимо объединить в цепочку, но все они могут привести к серьезным последствиям.
Разозленный хакер-одиночка отключает Северной Корее интернет
Северная Корея была полностью отключена от интернета как минимум два раза за последний месяц. Это в сети заметили многие. Все веб-сайты с доменными именами, заканчивающимися на «.kp», стали недоступными. Было неясно только, что это: огромная ошибка северных корейцев или целенаправленная атака извне.
Статья
Северная Корея была полностью отключена от интернета как минимум два раза за последний месяц. Это в сети заметили многие. Все веб-сайты с доменными именами, заканчивающимися на «.kp», стали недоступными. Было неясно только, что это: огромная ошибка северных корейцев или целенаправленная атака извне.
Статья
Атаки на веб-приложения с помощью Burp Suite
И SQL инъекции
Burp suite - это платформа для выполнения тестирования по безопасности веб-приложений. Данная статья пошаговый туториал как пользоваться данным инструментом в комбинации с SQL инъекциями.
https://teletype.in/@onehellsus/XFAyvDOPfc3
И SQL инъекции
Burp suite - это платформа для выполнения тестирования по безопасности веб-приложений. Данная статья пошаговый туториал как пользоваться данным инструментом в комбинации с SQL инъекциями.
https://teletype.in/@onehellsus/XFAyvDOPfc3
Teletype
Атака на веб-приложения c помощью Burp Suite и SQL инъекции
Пока не наступит день, когда безопасность станет высшим приоритетом, мы будем продолжать обнаруживать SQL инъекции в веб-приложениях...
Что о нас знает Интернет? Обратная сторона интернет-погружения компании
Очень часто ответ на вопрос «А каким образом была скомпрометирована доменная учетная запись?» находится на Github, в репозитории подрядчика, или, как в случае с нашумевшей атакой на Colonial Pipeline, в даркнет-утечке. С мошенническими действиями или репутационными атаками сталкивалась любая компания. Всё это — цифровые угрозы, возникшие в результате цифровизации, развития Интернета. Это реальность, с которой необходимо либо смириться, утверждая, что проблем нет, либо бороться. Как справиться с цифровыми угрозами и где в свободном доступе могут лежать ваши данные, расскажем далее.
https://teletype.in/@onehellsus/MNNwNoquSSf
Очень часто ответ на вопрос «А каким образом была скомпрометирована доменная учетная запись?» находится на Github, в репозитории подрядчика, или, как в случае с нашумевшей атакой на Colonial Pipeline, в даркнет-утечке. С мошенническими действиями или репутационными атаками сталкивалась любая компания. Всё это — цифровые угрозы, возникшие в результате цифровизации, развития Интернета. Это реальность, с которой необходимо либо смириться, утверждая, что проблем нет, либо бороться. Как справиться с цифровыми угрозами и где в свободном доступе могут лежать ваши данные, расскажем далее.
https://teletype.in/@onehellsus/MNNwNoquSSf
Teletype
Что о нас знает Интернет? Обратная сторона интернет-погружения компании
Очень часто ответ на вопрос «А каким образом была скомпрометирована доменная учетная запись?» находится на Github, в репозитории...
Как Visual Studio 2022 съела 100 Гб памяти и при чём здесь XML бомбы?
В апреле 2021 года Microsoft анонсировала новую версию своей IDE – Visual Studio 2022, попутно объявив, что она будет 64-битной. Сколько мы этого ждали — больше никаких ограничений по памяти в 4 Гб! Однако, как оказалось, есть нюансы...
https://teletype.in/@onehellsus/94mvwR6lokb
В апреле 2021 года Microsoft анонсировала новую версию своей IDE – Visual Studio 2022, попутно объявив, что она будет 64-битной. Сколько мы этого ждали — больше никаких ограничений по памяти в 4 Гб! Однако, как оказалось, есть нюансы...
https://teletype.in/@onehellsus/94mvwR6lokb
Teletype
Как Visual Studio 2022 съела 100 Гб памяти и при чём здесь XML бомбы?
В апреле 2021 года Microsoft анонсировала новую версию своей IDE – Visual Studio 2022, попутно объявив, что она будет 64-битной. Сколько...
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.
https://teletype.in/@onehellsus/GDiotCZqOdd
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.
https://teletype.in/@onehellsus/GDiotCZqOdd
Teletype
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы...
Telegram позволяет узнавать координаты людей с точностью до метра
В телеге давно есть опциональная фича live location sharing, которая показывает точное расстояние до людей поблизости. Если использовать GPS спуфинг и трилатерацию (не путать с триангуляцией), то можно узнавать координаты людей в любой точке планеты с точностью до метра.
Статья
В телеге давно есть опциональная фича live location sharing, которая показывает точное расстояние до людей поблизости. Если использовать GPS спуфинг и трилатерацию (не путать с триангуляцией), то можно узнавать координаты людей в любой точке планеты с точностью до метра.
Статья
Уязвимости WhatsApp
WhatsApp - очень известный мессенджер во всем мире и любые уязвимости очень опасный. В данной стать демонстрируются сами уязвимости и как они выявлялись.
https://teletype.in/@onehellsus/G0ZtDh5tRIE
WhatsApp - очень известный мессенджер во всем мире и любые уязвимости очень опасный. В данной стать демонстрируются сами уязвимости и как они выявлялись.
https://teletype.in/@onehellsus/G0ZtDh5tRIE
Teletype
Уязвимости Whatsapp
Гал Вaйцман, исследователь информационной безопасности, описал технические детали уязвимостей высокой степени (CVE-2019-18426)...
Circuit Breaker — новая программа поиска уязвимостей в продуктах Intel
Как и большинство крупных игроков на рынке, Intel исторически всячески поддерживала желающих взломать продукты компании — естественно, только с добрыми намерениями, в число которых можно включить и желание себя показать и немного заработать.
Статья
Как и большинство крупных игроков на рынке, Intel исторически всячески поддерживала желающих взломать продукты компании — естественно, только с добрыми намерениями, в число которых можно включить и желание себя показать и немного заработать.
Статья
Выявление DoS атаки на Wi-Fi сеть
В статье я хочу рассказать, как выявить DoS атаку на радиоканал Wi-Fi, и обозначить способы противодействия. Материалы не несут технической сложности и доступны в интеллектуальном смысле широкому кругу читателей, которые могут элементарно столкнуться с соседом, начитавшимся распространённых мануалов по взлому Wi-Fi, оттачивающим свои скилы на практике и тем самым намеренно или не очень вредящим своими действиями добропорядочным соседям.
Статья
В статье я хочу рассказать, как выявить DoS атаку на радиоканал Wi-Fi, и обозначить способы противодействия. Материалы не несут технической сложности и доступны в интеллектуальном смысле широкому кругу читателей, которые могут элементарно столкнуться с соседом, начитавшимся распространённых мануалов по взлому Wi-Fi, оттачивающим свои скилы на практике и тем самым намеренно или не очень вредящим своими действиями добропорядочным соседям.
Статья