Любопытный тред от Евгения Волошина [BI.ZONE] и Омара Ганиева aka Beched [Deteact] про правильный инфраструктурный пентест и почему без четкой методики и разношерстной команды экспертов можно сделать только хуже.
Тред в соседнем чатике: t.me/codeibcommunity/956
Тред в соседнем чатике: t.me/codeibcommunity/956
Прошло как-то мимо глаз, надеюсь не ваших — нерекурсивная ZIP-бомба, способная из 10 МБайт превращаться в 281 ТБайт, а из 46 МБайт в 4.5 ПБайт! Лучший подарок для вашей песочницы!
И никакой магии, тот же самый алгоритм DEFLATE при сжатии.
[RU] https://habr.com/ru/post/459254/
[EN] https://www.bamsoftware.com/hacks/zipbomb/
И никакой магии, тот же самый алгоритм DEFLATE при сжатии.
[RU] https://habr.com/ru/post/459254/
[EN] https://www.bamsoftware.com/hacks/zipbomb/
Хабр
Ещё лучшая ZIP-бомба
В статье показано, как создать нерекурсивную zip-бомбу , которая обеспечивает высокую степень сжатия путём перекрытия файлов внутри zip-контейнера. «Нерекурсивная» означает, что она не зависит от...
Там на хабре ребята из Джет пиарят свой SOC, рассказывают об IoC lifecycle и о том, как утроен их Threat Intelligence.
https://habr.com/ru/company/jetinfosystems/blog/459674/
https://habr.com/ru/company/jetinfosystems/blog/459674/
Хабр
Эпичная сага о сведениях Threat Intelligence
На определенном этапе зрелости ИБ многие компании начинают задумываться о том, как получить и использовать сведения об актуальных для них киберугрозах. В зависимости от отраслевой специфики...
Forwarded from Кавычка (Bo0oM)
This media is not supported in your browser
VIEW IN TELEGRAM
Ничего не могу с собой поделать и пройти мимо таких новостей, поэтому просто оставлю это здесь.
Стартап Neuralink во главе с Илоном Маском представил свои технологии «нитей» для считывания информации из мозга, а также устройство для их вживления.
[RU] https://vc.ru/future/75589-startap-ilona-maska-neuralink-predstavil-niti-implanty-dlya-schityvaniya-informacii-iz-mozga-i-robota-dlya-ih-vzhivleniya
[EN] https://www.theverge.com/2019/7/16/20697123/elon-musk-neuralink-brain-reading-thread-robot
Ответ коммьюнити не заставил себя долго ждать, вот вам черновик Всеобщей декларации прав киборгов > https://cyborgrights.eu/
Ну вы поняли.
Стартап Neuralink во главе с Илоном Маском представил свои технологии «нитей» для считывания информации из мозга, а также устройство для их вживления.
[RU] https://vc.ru/future/75589-startap-ilona-maska-neuralink-predstavil-niti-implanty-dlya-schityvaniya-informacii-iz-mozga-i-robota-dlya-ih-vzhivleniya
[EN] https://www.theverge.com/2019/7/16/20697123/elon-musk-neuralink-brain-reading-thread-robot
Ответ коммьюнити не заставил себя долго ждать, вот вам черновик Всеобщей декларации прав киборгов > https://cyborgrights.eu/
Ну вы поняли.
vc.ru
Стартап Илона Маска Neuralink представил «нити»-импланты для считывания информации из мозга и робота для их вживления
Первые эксперименты на людях нейробиологи планируют провести в 2020 году.
Наконец-то найдено идеальное название точки доступа Wi-Fi :)
https://twitter.com/healeyio/status/1150907354134695936
https://twitter.com/healeyio/status/1150907354134695936
Forwarded from ЗаТелеком 🌐
Новости импортозамещения. Это, братцы, Инфотекс. Аппаратный шлюз безопасности для защиты компьютерных сетей масштаба предприятия ViPNet Coordinator HW1000. Всячески сертифицирован ФСТЭК, ФСБ и КВН. Входит в реестр сугубо российских продуктов.
(хотя, чо уж там — все так делют)
(хотя, чо уж там — все так делют)
На anti-malware опубликовали сравнение популярных в России облачных сервисов по защите от DDoS-атак. https://www.anti-malware.ru/compare/DDoS-attack-protection-services
Anti-Malware
Сравнение сервисов по защите от DDoS-атак
В материале приводится сравнение популярных на российском рынке отечественных и зарубежных сервисов по защите от DDoS-атак. В результате детального анализа каждого из решений были отобраны более 70
Немного комплаенса: 8 августа в 11:00 (МСК) у Digital Security пройдет вебинар на тему: "Как пережить комплаенс? Оптимальный подход к выполнению требований регуляторов".
Надеюсь будут конкретные практические советы и лайфхаки, а не как всегда :)
Регистрация свободная: https://events.webinar.ru/732031/2536961
Надеюсь будут конкретные практические советы и лайфхаки, а не как всегда :)
Регистрация свободная: https://events.webinar.ru/732031/2536961
Любители опенсорсных проектов из Cloud Native Computing Foundation (CNCF), руками парней из Trail of Bits и Atredis Partners провели аудит Kubernetes. А это, на секундочку, около 2 миллионов строк кода и 4 месяца кропотливой работы!
Результат: 34 уязвимости - 4 [critical], 15 [medium], 8 [low] и 7 [info]
Ознакомиться с результатами аудита, а также скачать полные отчеты с проблемными кусками кода можно по ссылке: https://www.cncf.io/blog/2019/08/06/open-sourcing-the-kubernetes-security-audit/
Результат: 34 уязвимости - 4 [critical], 15 [medium], 8 [low] и 7 [info]
Ознакомиться с результатами аудита, а также скачать полные отчеты с проблемными кусками кода можно по ссылке: https://www.cncf.io/blog/2019/08/06/open-sourcing-the-kubernetes-security-audit/
CNCF
Open sourcing the Kubernetes security audit
Last year, the Cloud Native Computing Foundation (CNCF) began the process of performing and open sourcing third-party security audits for its projects in order to improve the overall security of our…
Тут читатели подсказывают, что подобный дизайн это новая концепция от MasterCard, хотя на большинстве карт "cardholder name" все же вынесено на лицевую часть. Хотя кого это раньше волновало? :)
А что если эксперимент с сертификатом в Казахстане придумали в России и просто обкатывали технологии? ;)
Вот и доклады с BlackHat начинают подтягиваться.
Например подробнейший материал о возрождении техники HTTP Request Smuggling, позволяющей вмешаться в обмен между клиентом и веб-сервером, когда в HTTP цепочке участвует несколько промежуточных узлов (например прокси, fw и пр.).
https://portswigger.net/blog/http-desync-attacks-request-smuggling-reborn
https://portswigger.net/web-security/request-smuggling
Например подробнейший материал о возрождении техники HTTP Request Smuggling, позволяющей вмешаться в обмен между клиентом и веб-сервером, когда в HTTP цепочке участвует несколько промежуточных узлов (например прокси, fw и пр.).
https://portswigger.net/blog/http-desync-attacks-request-smuggling-reborn
https://portswigger.net/web-security/request-smuggling
Forwarded from linkmeup
Какие есть варианты проникнуть внутрь вражеской сети?
Можно прикинуться злобным хакером и страшно взломать сеть.
Можно стать мастером социально инженерии и уговорить человека внутри на всякое.
Можно записаться на собеседование и втихаря подключиться к сети.
Но самый весёлый способ сейчас, это отправить по почте миникомп с 3G и WiFi модулями. Сам метод довольно старый, но с развитием сотовых сетей и остальных технологий, играет всё более и более весёлыми красками.
https://techcrunch.com/2019/08/06/warshipping-hackers-ship-exploits-mail-room/
Можно прикинуться злобным хакером и страшно взломать сеть.
Можно стать мастером социально инженерии и уговорить человека внутри на всякое.
Можно записаться на собеседование и втихаря подключиться к сети.
Но самый весёлый способ сейчас, это отправить по почте миникомп с 3G и WiFi модулями. Сам метод довольно старый, но с развитием сотовых сетей и остальных технологий, играет всё более и более весёлыми красками.
https://techcrunch.com/2019/08/06/warshipping-hackers-ship-exploits-mail-room/
TechCrunch
With warshipping, hackers ship their exploits directly to their target’s mail room
Why break into a company’s network when you can just walk right in — literally? Gone could be the days of having to find a zero-day vulnerability in a target’s website, or having to scramble for breached usernames and passwords to break through a company’s…
Nmap 7.80 Defcon Release.
- Выпилили старый winpcap под винду, теперь там npcap.
- Добавили 11 новых NSE скриптов, включая долгожданный Vulners NSE.
- Исправления/улучшения.
It is KISS after all.
https://seclists.org/nmap-announce/2019/0
- Выпилили старый winpcap под винду, теперь там npcap.
- Добавили 11 новых NSE скриптов, включая долгожданный Vulners NSE.
- Исправления/улучшения.
It is KISS after all.
https://seclists.org/nmap-announce/2019/0
seclists.org
Nmap Announce: Nmap Defcon Release! 80+ improvements include new NSE scripts/libs, new Npcap, etc.
Страшный сон фотографа или как ребята из CheckPoint исследовали камеру Canon и даже нашли несколько критических уязвимостей в протоколе передачи изображений.
[EN] https://research.checkpoint.com/say-cheese-ransomware-ing-a-dslr-camera/
[RU] https://xakep.ru/2019/08/12/canon-flaws/
Спойлер: изображение на камере не настоящее :)
[EN] https://research.checkpoint.com/say-cheese-ransomware-ing-a-dslr-camera/
[RU] https://xakep.ru/2019/08/12/canon-flaws/
Спойлер: изображение на камере не настоящее :)
Неплохой блог одного грузинского реверсера, работающего в F-Secure. Рекомендуется к ознакомлению.
https://secrary.com/
https://secrary.com/
Не успели отойти от предыдущей уязвимости в RDS (BlueKeep), получайте новые — CVE-2019-1181, CVE-2019-1182, CVE-2019-1222, CVE-2019-1226, в этот раз обнаруженные самой командой Microsoft.
Уязвимы:
*7SP1
*Server 2008 R2 SP1
*Server 2012 & R2
*8.1
*все версии Windows 10, включая серверные
Не уязвимы:
*XP
*Server 2003, 2008
[RU] https://habr.com/ru/post/463591
Патчи:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
Сон для слабаков, вперед патчить!
Уязвимы:
*7SP1
*Server 2008 R2 SP1
*Server 2012 & R2
*8.1
*все версии Windows 10, включая серверные
Не уязвимы:
*XP
*Server 2003, 2008
[RU] https://habr.com/ru/post/463591
Патчи:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
Сон для слабаков, вперед патчить!
Хабр
BlueKeep-2 — теперь уязвимы все новые версии Windows
Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP, как снова пора ставить патчи. Те...
А вот еще вчерашний набор джентельмена от Netflix, раскрывший аж 8 способов вызвать DoS в текущей реализации HTTP/2. Проблема заключается в многопоточности протокола и очередях, завязанных на потоках, когда атакующий может запрашивать большое количество даты, а потом просто от нее отказываться. Классика.
[EN] https://www.bleepingcomputer.com/news/security/new-http-2-flaws-expose-unpatched-web-servers-to-dos-attacks/
[EN] https://vuls.cert.org/confluence/pages/viewpage.action?pageId=56393752
[EN] https://www.bleepingcomputer.com/news/security/new-http-2-flaws-expose-unpatched-web-servers-to-dos-attacks/
[EN] https://vuls.cert.org/confluence/pages/viewpage.action?pageId=56393752
BleepingComputer
New HTTP/2 Flaws Expose Unpatched Web Servers to DoS Attacks
Multiple implementations of the HTTP/2 protocol are vulnerable to attacks that could consume sufficient resources to cause a denial-of-service (DoS) condition on unpatched servers.