Glupteba – скрытая угроза: как мы нашли вредонос, который больше двух лет прятался в инфраструктуре заказчика.
2020 год для Solar JSOC CERT оказался непростым, но и 2021-й не отстает, постоянно подкидывая нам интересные кейсы. В этом посте мы расскажем, как обнаружили вредонос (даже целую сеть вредоносов) по, казалось бы, несвойственной ему активности. Он незаметно «жил» в инфраструктуре больше двух лет, втихаря обновлялся и без препятствий собирал ценные данные в инфраструктуре жертвы.
https://habr.com/ru/company/solarsecurity/blog/558226/
#malware #glupteba
2020 год для Solar JSOC CERT оказался непростым, но и 2021-й не отстает, постоянно подкидывая нам интересные кейсы. В этом посте мы расскажем, как обнаружили вредонос (даже целую сеть вредоносов) по, казалось бы, несвойственной ему активности. Он незаметно «жил» в инфраструктуре больше двух лет, втихаря обновлялся и без препятствий собирал ценные данные в инфраструктуре жертвы.
https://habr.com/ru/company/solarsecurity/blog/558226/
#malware #glupteba
Хабр
Glupteba – скрытая угроза: как мы нашли вредонос, который больше двух лет прятался в инфраструктуре заказчика
2020 год для Solar JSOC CERT оказался непростым, но и 2021-й не отстает, постоянно подкидывая нам интересные кейсы. В этом посте мы расскажем, как обнаружили вредонос (даже целую сеть вредоносов) по,...
🔥5❤3🌚2
Forwarded from S.E.Book
CVE_2017_11176_RU.pdf
3.8 MB
📔Пошаговое руководство по внедрению эксплойта в ядро Linux.
💬 Это руководство для Вас будет как путеводитель по ядру в Linux, сопровождаемый практическим примером.
· Написание эксплоитов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
· Уязвимость CVE‑2017‑11176, именуемая также «mq_notify: double sock_put()», исправлена в большинстве дистрибутивов в середине 2017 года.
· В этом цикле рассматривается ядро версии 2.6.32.x, однако уязвимость присутствует во всех ядрах вплоть до версии 4.11.9. С одной стороны, рассматриваемая версия ядра достаточно старая, с другой – используется во множестве систем, а рассматриваемый код более легок для понимания.
⚠️ Рекомендуется скачать исходник уязвимого ядра и параллельно просматривать соответствующие участки кода.
#Linux #Эксплойт
💬 Это руководство для Вас будет как путеводитель по ядру в Linux, сопровождаемый практическим примером.
· Написание эксплоитов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
· Уязвимость CVE‑2017‑11176, именуемая также «mq_notify: double sock_put()», исправлена в большинстве дистрибутивов в середине 2017 года.
· В этом цикле рассматривается ядро версии 2.6.32.x, однако уязвимость присутствует во всех ядрах вплоть до версии 4.11.9. С одной стороны, рассматриваемая версия ядра достаточно старая, с другой – используется во множестве систем, а рассматриваемый код более легок для понимания.
⚠️ Рекомендуется скачать исходник уязвимого ядра и параллельно просматривать соответствующие участки кода.
#Linux #Эксплойт
🔥9❤4
Убежище хакера.pdf
87.7 MB
💬 Если ты давно читаешь и наблюдаешь за различными блогами в Telegram, то должен помнить такой канал как https://xn--r1a.website/hacker_sanctuary. Канал уже давно заброшен, но в нем остался полезный материал для развития и изучения.
Наш читатель прислал дамп канала Убежище хакера. Права не нарушены - на канале указано,что копировать и распространять разрешено,если будет указан источник. Так что, всё сделано именно так: в книге источник указан. Наш подписчик сформировал книгу по главам и нужному порядку. 1000 страниц практики с разборами заданий для любителей этичного хакинга и соревнований CTF.
👾 VT.
Язык: RU
#CTF #Книга
Наш читатель прислал дамп канала Убежище хакера. Права не нарушены - на канале указано,что копировать и распространять разрешено,если будет указан источник. Так что, всё сделано именно так: в книге источник указан. Наш подписчик сформировал книгу по главам и нужному порядку. 1000 страниц практики с разборами заданий для любителей этичного хакинга и соревнований CTF.
👾 VT.
Язык: RU
#CTF #Книга
❤29🔥10⚡2
Forwarded from быдло.jazz
Маленькая программулька для тех кто забывает отключить WiFi на смартфоне и тем самым палит установленным на устройстве приложениям окружающие его точки доступа.
Суть проблемы в том, что выходя из дома и имея включенный на устройстве WiFi, вы оставляете таким приложениям как всеми любимые сервисы Google возможность получать ваше местоположение через окружающие вас ТД, независимо от настроек геолокации. Спустились в метро - в списке доступных хотспотов высветилась точка, соответствующая станции метро Петроградская - приложения понимают что вы на Петроге. Вылезли на поверхность на Восстания и поперлись в Галерею - одна из точек доступа на фуд-корте подтвердит что вы хаваете в Бургер Кинге на Лиговском.
Потенциальную возможность подобного отслеживания имеют все приложения с разрешениями типа android.permission.ACCESS_WIFI_STATE и проч.
Данная прога - решение для ленивых, есть варианты посерьезнее. Тем не менее вполне справится с поставленной задачей. В принципе достаточно одного пункта в настройках:
Отключать WiFi когда нет сетевой активности. Устанавливаете подходящий интервал, по прошествии которого, например пока идете от дома до метрохи, модуль WiFi отключается.
Суть проблемы в том, что выходя из дома и имея включенный на устройстве WiFi, вы оставляете таким приложениям как всеми любимые сервисы Google возможность получать ваше местоположение через окружающие вас ТД, независимо от настроек геолокации. Спустились в метро - в списке доступных хотспотов высветилась точка, соответствующая станции метро Петроградская - приложения понимают что вы на Петроге. Вылезли на поверхность на Восстания и поперлись в Галерею - одна из точек доступа на фуд-корте подтвердит что вы хаваете в Бургер Кинге на Лиговском.
Потенциальную возможность подобного отслеживания имеют все приложения с разрешениями типа android.permission.ACCESS_WIFI_STATE и проч.
Данная прога - решение для ленивых, есть варианты посерьезнее. Тем не менее вполне справится с поставленной задачей. В принципе достаточно одного пункта в настройках:
Отключать WiFi когда нет сетевой активности. Устанавливаете подходящий интервал, по прошествии которого, например пока идете от дома до метрохи, модуль WiFi отключается.
❤1
Linux Privilege Escalation: Automated Script
https://www.hackingarticles.in/linux-privilege-escalation-automated-script/
#Linux
https://www.hackingarticles.in/linux-privilege-escalation-automated-script/
#Linux
Hacking Articles
Linux Privilege Escalation: Automated Script
Discover automated scripts for Linux privilege escalation: Identify misconfigurations, exploits, and gain root access efficiently.
Forwarded from Sys-Admin InfoSec
PDF Insecurity Website
Анализ защищённого pdf со внесением в него изменений без ведома автора:
https://pdf-insecurity.org/signature/certification.html
Анализ защищённого pdf со внесением в него изменений без ведома автора:
https://pdf-insecurity.org/signature/certification.html
CVE-2021-21985/CVE-2021-21986 : VMware vSphere Client (HTML5) contains a remote code execution vulnerability
https://attackerkb.com/topics/X85GKjaVER/cve-2021-21985
https://attackerkb.com/topics/X85GKjaVER/cve-2021-21985
AttackerKB
CVE-2021-21985 | AttackerKB
The vSphere Client (HTML5) contains a remote code execution vulnerability due to lack of input validation in the Virtual SAN Health Check plug-in which is enab…
Forwarded from Записки админа
🔍 ssh-audit - утилита для аудита SSH соединения на сервере: https://github.com/jtesta/ssh-audit
И отдельный ресурс, где можно проверить текущую настройку SSH сервера: https://www.ssh-audit.com/
#ssh #security #будничное
И отдельный ресурс, где можно проверить текущую настройку SSH сервера: https://www.ssh-audit.com/
#ssh #security #будничное
❤6
Forwarded from infosecurity
Still using SMS as 2FA?
For $16 a hacker can rerouted all received SMS messages to him and break into online accounts. This isn't SIM jacking or SS7.
Attacker just pays a company and get control of text routing in minutes
https://www.vice.com/en/article/y3g8wb/hacker-got-my-texts-16-dollars-sakari-netnumber
For $16 a hacker can rerouted all received SMS messages to him and break into online accounts. This isn't SIM jacking or SS7.
Attacker just pays a company and get control of text routing in minutes
https://www.vice.com/en/article/y3g8wb/hacker-got-my-texts-16-dollars-sakari-netnumber
VICE
A Hacker Got All My Texts for $16
A gaping flaw in SMS lets hackers take over phone numbers in minutes by simply paying a company to reroute text messages.
👏2
Forwarded from Ralf Hacker Channel (Ralf Hacker)
Что по яблокам?! Про генератор нагрузок для мака
https://posts.specterops.io/introducing-mystikal-4fbd2f7ae520
#soft #malware
https://posts.specterops.io/introducing-mystikal-4fbd2f7ae520
#soft #malware
SpecterOps
Blog - SpecterOps
Your new best friend: Introducing BloodHound Community Edition!
🤯2❤1🌚1