}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
⬆️
Полный гайд по использованию shodan.io. Внимания также заслуживает общий справочный материал в приложениях в конце книги (Appendix).
Карта Интернета от ISKOPASI
​​🌎 Обзор защищенных браузеров часть 1

Какие проблемы безопасности связаны с использованием наиболее популярных браузеров? Что следует понимать под защищенными браузерами и каковы их отличительные черты? В каких направлениях развивается сегмент рынка защищенных браузеров? Ответы на эти и другие вопросы содержатся в аналитическом обзоре рынка защищенных браузеров.

⌚️Время чтения статьи - 7 минут.
​​☠️ Механизм, защищающий браузер Edge от XSS-атак, работает некорректно

Аналитик компании PortSwigger, Гарет Хейес (Gareth Heyes) обнаружил, что механизм, призванный защищать браузер Microsoft Edge от XSS-атак, не работает по неизвестным причинам.

В своей публикации, посвященной проблеме, специалист называет эту функциональность просто XSS Filter, но она также известна под именем X-XSS-Protection, так как владельцы сайтов конфигурируют для сервера HTTP-хэдер X-XSS-Protection. Этот защитный механизм был создан еще в 2008 году и сначала был интегрирован в Internet Explorer 8, а уже позже был адаптирован и для Edge.

🕐 Время чтения новости - 2 минуты.
​​🇷🇺 Власти России будут следить за недовольством граждан в соцсетях

Критиковать Путина в социальных сетях теперь станет куда сложнее, так как в эксплуатацию планируют ввести новую систему мониторинга под названием «Инцидент менеджмент». Задача «Инцидент менеджмент» — отслеживать реакцию россиян на действия властей.

Разработку новой системы доверили ООО «Медиалогия», чьи представители уже подтвердили, что работают над «Инцидент менеджмент», а в дальнейшем планируют поставлять ее в ряд российских регионов.

Под пристальным взором новой системы будут находиться следующие социальные платформы: «ВКонтакте», «Одноклассники», Facebook, Twitter и Instagram.

Результаты наблюдения будут передаваться администратору, который будет принимать решение, на какие гневные сообщения россиян стоит ответить. Все сообщения будут группироваться по темам, а местные власти должны будут реагировать на сформированный запрос в течение суток.

По словам источника, решение о создании «Инцидент менеджмент» было принято после ужасной трагедии, произошедшей в кемеровском торговом центре «Зимняя вишня». Также триггером стала ситуация с мусорным полигоном в Волокамске. Авторы инициативы отмечают, что в ходе этих инцидентов местные власти допустили значительные промахи, в том числе не уделили должного внимания недовольству в Сети. В настоящее время система «Инцидент менеджмент» тестируется в десяти регионах Российской Федерации.
​​💾 PowerGhost — новый бесфайловый майнер, способный совершать DDoS-атаки

Исследователи «Лаборатории Касперского» обнаружили нового криптомайнера PowerGhost, который распространялся в корпоративных сетях по всему миру, заражая рабочие станции и серверы. В большей степени пострадали от его атак такие страны, как Бразилия, Колумбия, Индия и Турция. В России были зафиксированы атаки на десятки пользователей.

PowerGhost — это безфайловый зловред, то есть он существует в оперативной памяти устройства и не нуждается в исполняемых файлах для запуска, что значительно осложняет его обнаружение. Заражение компьютера этим вредоносом происходит с помощью эксплойтов или средств удалённого администрирования. Далее основная часть криптомайнера загружается и запускается без сохранения на жёстком диске. Сразу после этого киберпреступники могут предоставить PowerGhost возможности для автоматического обновления, распространения в сети и начала криптомайнинга.

Зловред использует множество бесфайловых техник, чтобы оставаться незаметным для пользователя и избегать обнаружения антивирусными технологиями. Заражение машины происходит удаленно с использованием эксплойтов или инструментов удаленного администрирования (Windows Management Instrumentation). При заражении запускается однострочный powershell-скрипт, который выкачивает основное тело зловреда и сразу запускает его, не записывая на жесткий диск.
​​🕵️osintframework - ресурсы для OSINT

Основа OSINT это сбор информации из открытых источников. Цель состоит в том, чтобы помочь людям найти бесплатные инструменты для использования OSINT. Некоторые из указанных тут сайтов могут потребовать регистрации, но чаще всего есть бесплатный аналог. Это старый, но очень полезный инструмент, и если вы еще его не добавили в свой арсенал, самое время это сделать.

http://osintframework.com/
​​🌍 Твоя приватность под угрозой. Почему браузеры всё-таки могут остановить фингерпринтинг

В этой небольшой статье я расскажу, как индустрия годами неверно толковала исследования в области приватности и как это сдерживало развитие технологий в данной сфере. Наконец, как недавнее исследование исправило ситуацию, и какую пользу можно извлечь из этого.

Время чтения статьи - 3 минуты.
​​🎣В США набирает обороты секс-фишинг

Как сообщает в своем блоге известный журналист, специализирующийся на информационной безопасности Брайан Кребс, в США в последние две недели получил распространение новый вид вымогательства. В целом подход злоумышленников в чем-то схож с подходом, использовавшимся с шифрователями, но важное отличие заключается в том, что вымогательство является блефом от начала до конца. В статье приводим пример письма с использованием оригинальной социальной инженерии.
​​🌎 Баг в браузере Microsoft Edge позволяет похищать локальные файлы

Специалисты компании Netsparker обнаружили уязвимость (CVE-2018-0871) в Edge. В настоящее время проблема уже исправлена, но она позволяет атаковать старые версии браузера и похищать локальные файлы пользователей.

Баг связан с работой функциональности Same-Origin Policy (SOP). В Edge, равно как и в других браузерах, SOP используется для предотвращения загрузки вредоносного кода посредством ссылок, чей домен, поддомен, порт и протокол не соответствуют оригинальным. И все работает как должно, за исключением одного сценария: если пользователь сам загружает вредоносный файл HTML на свою машину и запускает его.

Если пользователь запускает такой файл HTML, вредоносный код будет загружен через file://, то есть он не будет иметь домена и порта. А значит, в этом файле может содержаться код, ответственный за сбор и кражу любых локальных файлов с компьютера жертвы через URL file://. Хуже того, таким образом в браузере доступны любые файлы ОС, что дает атакующему огромное пространство для маневра.
​​Как работают в "Лаборатории Касперского"

Публикуем интервью с руководителем команды лаборатории касперского. Из интервью вы узнаете о том, как попасть на работу в лабораторию, о том, какие методы они используют для анализа вирусных файлов и о том, как они борятся с хакерами, и о том, что самое интересное в их работе.

🕐 Время чтения статьи: 2-4 минуты
​​📱 Россия вошла тройку лидеров по количеству угроз для Android

Аналитики ESET представили отчет о вредоносных программах для мобильных устройств. По данным компании, Россия вошла в топ-3 стран с максимальным количеством обнаружений Android-угроз.

В ESET изучили статистику срабатываний антивирусных продуктов ESET NOD32 при обнаружении малвари для Android. В первом полугодии 2018 года большинство «пойманных» угроз пришлось на Иран (16%), Россию (14%) и Уганду (8%).

Общее количество обнаружений вредоносов сократилось на 27,48% по сравнению с аналогичным периодом прошлого года и на 12,87% по сравнению со второй половиной 2017 года. Но аналитики отмечают, что несмотря на снижение количества попыток заражения, ежемесячно появляется около 300 новых образцов вредоносного кода для Android.

Среди наиболее активных угроз полугодия исследователи отмечают различные модификации Satori и троян Exobot. К тому же, новые вредоносные программы продолжают проникать в каталог Google Play. Также в первой половине 2018 года была зафиксирована атака на смарт-телевизоры на базе Android TV (с целью распространения майнеров).

В первые шесть месяцев 2018 года было обнаружено 348 уязвимостей для Android — 41% от общего числа уязвимостей для данной платформы, найденных в 2017 году. По мнению специалистов ESET, прошлогодний рекорд (842 уязвимости) не будет повторен. Только четверть Android-уязвимостей 2018 года являются критическими. Фактически, ситуация даже улучшается в сравнении с прошлыми годами.

По данным ESET, число известных вредоносных программ для iOS в первом полугодии снизилось на 15% в сравнении с аналогичным периодом 2017 года. При этом количество новых образцов малвари остается стабильно низким. Большинство угроз для iOS было зафиксировано в Китае (61%), Тайване (13%) и Гонконге (3%).
​​🔒Spectre и Meltdown больше не самые опасные атаки на CPU Intel. Исследователи сообщили об уязвимости Foreshadow

Что может Foreshadow?

С оригиналом отчета от самих исследователей вы можете ознакомиться на этой странице. Потенциально уязвимость Foreshadow (L1 Terminal Fault в классификации Intel) через эксплуатацию исполнения спекулятивного кода может получить доступ к L1-кэшу процессора, а также к защищенной области SGX трех последних поколений процессоров Intel. При этом Foreshadow может извлечь из кэша любую информацию, в том числе и информацию о режиме эксплуатации системы, к Kernel-ядру или гипервизору.

В самом мрачном варианте развития событий, при атаке на процессор Foreshadow получает доступ ко всем виртуальным машинам, связанным с ним. Таким образом Foreshadow представляет огромную опасность для современной облачной инфраструктуры.

Атаке Foreshadow / L1-terminal-fault были присвоены следующие номера CVE:
    CVE-2018-3615 для атаки на SGX.
CVE-2018-3620 для атаки на ядро ОС и режим SMM.
CVE-2018-3646 для атаки на виртуальные машины.

Amazon, Google и Microsoft уже заявили о том, что пропатчили свою облачную инфраструктуру и пользовательским сервисам ничего не угрожает, во что очень хочется верить. Пользователям же остается только устанавливать последние обновления для своих ОС и надеяться на лучшее.