Жители Северной Кореи взламывают свои смартфоны для обхода государственного надзора
Сейчас смартфоны в Северной Корее достаточно распространены, однако большинство жителей не имеют полноценного доступа к глобальной Сети. На гаджеты в КНДР устанавливаются государственные приложения. Они фиксируют и передают в надзорное ведомство скриншоты, сделанные в случайное время, и разрешают доступ только на внутренние сайты и сервисы в стране.
Большую часть знаний, необходимых для взлома телефонов, северокорейские пользователи получили от инженеров, которые ездили в Китай для выполнения работ по аутсорсу ПО. В том числе завезли и софт, эксплуатирующий уязвимости операционной системы.
Обойдя защиту телефона, корейцы получают возможность устанавливать различные приложения, скачивать недоступные до этого медиафайлы, а также удалять приложение Trace Viewer, делающее скриншоты для слежки.
При этом правительство предпринимает соответствующие меры. Например, отключает на телефонах интерфейс USB. До недавнего времени на северокорейских гаджетах также не работал доступ к сетям Wi-Fi. Он появился после того, как власти ввели дополнительные средства защиты, не позволяющие использовать локальные беспроводные сети в противозаконных целях.
Сейчас смартфоны в Северной Корее достаточно распространены, однако большинство жителей не имеют полноценного доступа к глобальной Сети. На гаджеты в КНДР устанавливаются государственные приложения. Они фиксируют и передают в надзорное ведомство скриншоты, сделанные в случайное время, и разрешают доступ только на внутренние сайты и сервисы в стране.
Большую часть знаний, необходимых для взлома телефонов, северокорейские пользователи получили от инженеров, которые ездили в Китай для выполнения работ по аутсорсу ПО. В том числе завезли и софт, эксплуатирующий уязвимости операционной системы.
Обойдя защиту телефона, корейцы получают возможность устанавливать различные приложения, скачивать недоступные до этого медиафайлы, а также удалять приложение Trace Viewer, делающее скриншоты для слежки.
При этом правительство предпринимает соответствующие меры. Например, отключает на телефонах интерфейс USB. До недавнего времени на северокорейских гаджетах также не работал доступ к сетям Wi-Fi. Он появился после того, как власти ввели дополнительные средства защиты, не позволяющие использовать локальные беспроводные сети в противозаконных целях.
Блокировка контента для взрослых
В статье расскажу как в гостевой Wi-Fi сети блокировал сайты с контентом 18+ (для взрослых) на межсетевых экранах Zyxel моделей VPN / ATP / USG Flex (все со встроенным контроллером точек доступа), чтобы гости в публичных сетях или персонал в пользовательской сети не могли загрузить такие сайты, нередко оказывающиеся вредоносными.
Статья
В статье расскажу как в гостевой Wi-Fi сети блокировал сайты с контентом 18+ (для взрослых) на межсетевых экранах Zyxel моделей VPN / ATP / USG Flex (все со встроенным контроллером точек доступа), чтобы гости в публичных сетях или персонал в пользовательской сети не могли загрузить такие сайты, нередко оказывающиеся вредоносными.
Статья
Жизнь за пределами Metasploit Framework, сравниваем альтернативы
Идея статьи родилась в ходе исследования способов автоматизации рутинных действий при проведении тестирования на проникновение. Данная мысль возникает, когда исследователь понимает, что в лучшем случае копирует одни и те же команды, в худшем – печатает их на клавиатуре вручную. Моя личная цель автоматизации – экономия самого ценного ресурса, который у нас есть. Времени. Надеюсь, что данная статья позволит и вам сделать это, а также потратить его на более творческие вещи, чем поиск, к примеру, способа реализации туннелирования в Windows-сетях.
Статья
Идея статьи родилась в ходе исследования способов автоматизации рутинных действий при проведении тестирования на проникновение. Данная мысль возникает, когда исследователь понимает, что в лучшем случае копирует одни и те же команды, в худшем – печатает их на клавиатуре вручную. Моя личная цель автоматизации – экономия самого ценного ресурса, который у нас есть. Времени. Надеюсь, что данная статья позволит и вам сделать это, а также потратить его на более творческие вещи, чем поиск, к примеру, способа реализации туннелирования в Windows-сетях.
Статья
Найдена новая критическая ошибка RCE в Adobe Commerce, Magento
Adobe обновила свой недавний внеполосный совет по безопасности, добавив еще одну критическую ошибку, а исследователи выложили PoC для ошибки, которую они экстренно исправили в прошлые выходные.
Еще одна ошибка нулевого дня была обнаружена в платформах Magento Open Source и Adobe Commerce, а исследователи создали рабочий эксплойт для недавно исправленной уязвимости CVE-2022-24086, которая подверглась активной атаке и заставила Adobe выпустить экстренное исправление в минувшие выходные.
Злоумышленники могли использовать любой из этих эксплойтов для удаленного выполнения кода (RCE) от неаутентифицированного пользователя.
Новый дефект, подробно описанный в четверг, имеет тот же уровень серьезности, что и его предшественник, который Adobe исправила 13 февраля. Он отслеживается как CVE-2022-24087 и имеет аналогичный рейтинг 9,8 по системе оценки уязвимостей CVSS.
Adobe обновила свой недавний внеполосный совет по безопасности, добавив еще одну критическую ошибку, а исследователи выложили PoC для ошибки, которую они экстренно исправили в прошлые выходные.
Еще одна ошибка нулевого дня была обнаружена в платформах Magento Open Source и Adobe Commerce, а исследователи создали рабочий эксплойт для недавно исправленной уязвимости CVE-2022-24086, которая подверглась активной атаке и заставила Adobe выпустить экстренное исправление в минувшие выходные.
Злоумышленники могли использовать любой из этих эксплойтов для удаленного выполнения кода (RCE) от неаутентифицированного пользователя.
Новый дефект, подробно описанный в четверг, имеет тот же уровень серьезности, что и его предшественник, который Adobe исправила 13 февраля. Он отслеживается как CVE-2022-24087 и имеет аналогичный рейтинг 9,8 по системе оценки уязвимостей CVSS.
Вчера биткоин рухнул до $38 тысяч — всё из-за крупной атаки на пользователей NFT-биржи OpenSea
Цена биткоина и многих других популярных криптовалют последние несколько дней балансировала на грани обвала, в том числе из-за обострения ситуации вокруг Украины. Однако толчком к резкому падению курса криптовалют стала новость об атаке на NFT-биржу OpenSea, в результате которой злоумышленники похитили сотни невзаимозаменяемых токенов общей стоимостью более $1,7 млн.
За последние 24 часа стоимость одного биткоина опустилась ниже $40
Сегодняшний обвал цен, из-за которого капитализация криптовалютного рынка за сутки упала примерно на $70 млрд, вызван серией сообщений от взволнованных NFT-трейдеров о взломе биржи OpenSea. После этого платформа OpenSea заявила, что не подвергалась взлому, а пользователи подверглись атаке мошенников и сами передали им свои токены. Компания сообщила о проведении расследования «слухов об эксплойте».
Цена биткоина и многих других популярных криптовалют последние несколько дней балансировала на грани обвала, в том числе из-за обострения ситуации вокруг Украины. Однако толчком к резкому падению курса криптовалют стала новость об атаке на NFT-биржу OpenSea, в результате которой злоумышленники похитили сотни невзаимозаменяемых токенов общей стоимостью более $1,7 млн.
За последние 24 часа стоимость одного биткоина опустилась ниже $40
Сегодняшний обвал цен, из-за которого капитализация криптовалютного рынка за сутки упала примерно на $70 млрд, вызван серией сообщений от взволнованных NFT-трейдеров о взломе биржи OpenSea. После этого платформа OpenSea заявила, что не подвергалась взлому, а пользователи подверглись атаке мошенников и сами передали им свои токены. Компания сообщила о проведении расследования «слухов об эксплойте».
Европейские альтернативы американским интернет-сервисам
Судя по последним событиям, Евросоюз начал по-взрослому давить на Google, Facebook и другие американские компании, которые собирают персональные данные европейских граждан и отправляют в США.
Например, в начале 2022 года популярный инструмент Google Analytics уже запретили к использованию в трёх странах Евросоюза. Чего нам ожидать дальше? Простая экстраполяция:
Статья
Судя по последним событиям, Евросоюз начал по-взрослому давить на Google, Facebook и другие американские компании, которые собирают персональные данные европейских граждан и отправляют в США.
Например, в начале 2022 года популярный инструмент Google Analytics уже запретили к использованию в трёх странах Евросоюза. Чего нам ожидать дальше? Простая экстраполяция:
Статья
Захватываем сеть через сервер централизованного управления и защищаемся от таких атак
Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.
Статья
Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.
Статья
В Github появилась функция сканирования кода на уязвимости
GitHub запустил в тестовом режиме сервис Code Scanning, основанный на алгоритмах машинного обучения. Инструмент сканирует код и выявляет в нём ошибки, приводящие к межсайтовому скриптингу, искажению путей файлов и подстановке SQL и NoSQL запросов. Пока функция работает только в репозиториях с JavaScript и TypeScript кодом.
Code Scanning реализован на основе CodeQL, проверка кода активируется при каждом выполнении команды git push, а результат закрепляется к pull-запросу. Чтобы его активировать, достаточно быть пользователем наборов security-extended и security-and-quality. Или включить поддержку функции вручную
Ссылка
GitHub запустил в тестовом режиме сервис Code Scanning, основанный на алгоритмах машинного обучения. Инструмент сканирует код и выявляет в нём ошибки, приводящие к межсайтовому скриптингу, искажению путей файлов и подстановке SQL и NoSQL запросов. Пока функция работает только в репозиториях с JavaScript и TypeScript кодом.
Code Scanning реализован на основе CodeQL, проверка кода активируется при каждом выполнении команды git push, а результат закрепляется к pull-запросу. Чтобы его активировать, достаточно быть пользователем наборов security-extended и security-and-quality. Или включить поддержку функции вручную
Ссылка
Всемирный день пароля: как цифровая информация обзавелась защитой?
Каждый первый четверг мая в IT-мире отмечается World Password Day: всемирный день паролей. Его предложил ввести в 2005 году Марк Бернетт как напоминание о важности паролей — и выразил пожелание, чтобы хотя бы в этот день пользователи вспоминали о необходимости их периодически обновлять. По предложению Intel Security, с 2013 года он получил своё место в календаре: в 2022 году он пришёлся на четверг 5-го мая.
Статья
Каждый первый четверг мая в IT-мире отмечается World Password Day: всемирный день паролей. Его предложил ввести в 2005 году Марк Бернетт как напоминание о важности паролей — и выразил пожелание, чтобы хотя бы в этот день пользователи вспоминали о необходимости их периодически обновлять. По предложению Intel Security, с 2013 года он получил своё место в календаре: в 2022 году он пришёлся на четверг 5-го мая.
Статья
Как просканировать весь интернет?
Весь диапазон IPv4 адресов — это 4-миллиарда IP-адресов. Это кажется огромной цифрой, но весь IPv4 интернет можно полностью просканировать на предмет одного TCP-порта за 40 минут, например найти все веб-серверы в мире или все открытые SSH-порты. Как это сделать? Читайте статью.
https://teletype.in/@it_ha/scan_ipv4
Весь диапазон IPv4 адресов — это 4-миллиарда IP-адресов. Это кажется огромной цифрой, но весь IPv4 интернет можно полностью просканировать на предмет одного TCP-порта за 40 минут, например найти все веб-серверы в мире или все открытые SSH-порты. Как это сделать? Читайте статью.
https://teletype.in/@it_ha/scan_ipv4
Teletype
Как просканировать весь интернет
Весь диапазон IPv4 адресов — это 4-миллиарда IP-адресов. Это кажется огромной цифрой, но весь IPv4 интернет можно полностью...
Обнаружено сочетание слов, которое «ломало» Google Документы
Веб-разработчик Пэт Нидхэм случайно обратил внимание, что текст «And. And. And. And. And.» вызывал сбой в работе текстового редактора Google Документы — достаточно было ввести этот текст и обновить страницу. Ошибка была чувствительна к регистру: написание вроде «and. and. And. and. And.» сбоя не вызывала.
Ошибку выдавал POST-запрос на адрес, начинающийся с «https://docs.google.com/document/u/1/jserror» и содержащий текст «Caused by: TypeError: Cannot read properties of null (reading "C")».
Выяснилось, что ошибку вызывало разделённое точками пятикратное повторение и других английских слов, преимущественно служебных частей речи: «also, therefore, anyway, but, who, why, besides, however, although, moreover, firstly, secondly, thirdly, fourthly». Примечательно, что, начиная с «fifthly» («в-пятых») ошибка исчезала.
Специалисты считают, что ошибка связана с системой проверки правописания, которая проявлялась только тогда, когда была проставлена опция «Предлагать грамматические исправления». По одной из предложенных гипотез, ошибка была связана с некорректной обработкой регулярных выражений. Вскоре после этого компания исправила ошибку.
Веб-разработчик Пэт Нидхэм случайно обратил внимание, что текст «And. And. And. And. And.» вызывал сбой в работе текстового редактора Google Документы — достаточно было ввести этот текст и обновить страницу. Ошибка была чувствительна к регистру: написание вроде «and. and. And. and. And.» сбоя не вызывала.
Ошибку выдавал POST-запрос на адрес, начинающийся с «https://docs.google.com/document/u/1/jserror» и содержащий текст «Caused by: TypeError: Cannot read properties of null (reading "C")».
Выяснилось, что ошибку вызывало разделённое точками пятикратное повторение и других английских слов, преимущественно служебных частей речи: «also, therefore, anyway, but, who, why, besides, however, although, moreover, firstly, secondly, thirdly, fourthly». Примечательно, что, начиная с «fifthly» («в-пятых») ошибка исчезала.
Специалисты считают, что ошибка связана с системой проверки правописания, которая проявлялась только тогда, когда была проставлена опция «Предлагать грамматические исправления». По одной из предложенных гипотез, ошибка была связана с некорректной обработкой регулярных выражений. Вскоре после этого компания исправила ошибку.
Intel исправила критические уязвимости в BIOS
9 критических проблем затронули процессоры Intel Xeon, Pentium Silver, Rocket Lake Xeon, Core и Core X Series. Наиболее опасными являются 4 уязвимости повышения привилегий через локальный доступ CVE-2021-0154, CVE-2021-0153, CVE-2021-33123 и CVE-2021-0190 с оценкой CVSS 8,2.
Компания порекомендовала обновить подсистему Intel Converged Security and Management Engine (CSME) до последней версии, отключить функцию отладки процессора во время работы Intel Boot Guard и отключить бит BSP (Bootstrap Processor) INIT (DBI).
9 критических проблем затронули процессоры Intel Xeon, Pentium Silver, Rocket Lake Xeon, Core и Core X Series. Наиболее опасными являются 4 уязвимости повышения привилегий через локальный доступ CVE-2021-0154, CVE-2021-0153, CVE-2021-33123 и CVE-2021-0190 с оценкой CVSS 8,2.
Компания порекомендовала обновить подсистему Intel Converged Security and Management Engine (CSME) до последней версии, отключить функцию отладки процессора во время работы Intel Boot Guard и отключить бит BSP (Bootstrap Processor) INIT (DBI).