Завершилась эпопея нашумевшего на весь мир Мистера Белой шляпы, который сначала грациозно вывел криптоактивы на сумму более чем на полмиллиарда долларов, а потом не менее эффектно вернул их.
Стоит отдать должное компании Poly Network, которые прислушались к альянсу разработчиков BinomialPool и вместо уголовки предложили хакеру вознаграждение в 500 тысяч долларов.
На наш взгляд, это ничто иное, как отличный прецендент для криптоиндустрии, хороший стимул для трухакеров и весьма дорогой ликбез по инфобезу для Poly Network.
Стоит отдать должное компании Poly Network, которые прислушались к альянсу разработчиков BinomialPool и вместо уголовки предложили хакеру вознаграждение в 500 тысяч долларов.
На наш взгляд, это ничто иное, как отличный прецендент для криптоиндустрии, хороший стимул для трухакеров и весьма дорогой ликбез по инфобезу для Poly Network.
Twitter
Poly Network
#PolyNetwork system is soon about to be relaunched as the team gets things in order to proceed as per the #roadmap . In addition to the previous 500k proposal for #MrWhiteHat, #PolyNetwork officially announces a separate 500k #bounty program open for top…
«Качество — это делать что-либо правильно, даже когда никто не смотрит» - Генри Форд. А пока смотрят - можно и подзабить: Ford Motor Company.
Именно так и случилось с обнаруженной в феврале этого года CVE-2021-27653 в системе взаимодействия с клиентами Pega Infinity, работающей на серверах Ford. Уязвимость в неработающем контроле доступа позволяла злоумышленникам получить множество конфиденциальных записей, осуществить захват учетных записей и скачать приличный объем данных компании и ее клиентов.
Бага была обнаружена исследователями Робертом Уиллисом и break3r совместно с представителями Sakura Samurai: Обри Коттлом, Джексоном Генри и Джоном Джексоном.
После того, как исследователи сообщили о своих выводах, Pega относительно быстро устранили CVE. Примерно в то же время о проблеме было сообщено Ford через программу раскрытия уязвимостей HackerOne. И тут началось.
Представители автогиганта по-тихому замяли вопрос и какой-то момент просто перестали отвечать исследователям, а уязвимость была помечена как устраненная. В соответствии с политикой HackerOne исследователи выждали полные шесть месяцев и раскрыли информацию об уязвимости. Однако в Ford за раскрытие уязвимостей не предложили в конечном счете ничего и до настоящего времени дистанцировались от инцидента. Пока неизвестно, эксплуатировалась ли уязвимость в дикой природе, но посмотрим.
Вот и пример, когда не всегда игроки рынка bug bounty принципиальны и проявляют должное внимание вопросам ИБ, адекватной системе вознаграждений, что напрямую затем отражается на их клиентах, которые впоследствии становятся жертвами утечек.
Именно так и случилось с обнаруженной в феврале этого года CVE-2021-27653 в системе взаимодействия с клиентами Pega Infinity, работающей на серверах Ford. Уязвимость в неработающем контроле доступа позволяла злоумышленникам получить множество конфиденциальных записей, осуществить захват учетных записей и скачать приличный объем данных компании и ее клиентов.
Бага была обнаружена исследователями Робертом Уиллисом и break3r совместно с представителями Sakura Samurai: Обри Коттлом, Джексоном Генри и Джоном Джексоном.
После того, как исследователи сообщили о своих выводах, Pega относительно быстро устранили CVE. Примерно в то же время о проблеме было сообщено Ford через программу раскрытия уязвимостей HackerOne. И тут началось.
Представители автогиганта по-тихому замяли вопрос и какой-то момент просто перестали отвечать исследователям, а уязвимость была помечена как устраненная. В соответствии с политикой HackerOne исследователи выждали полные шесть месяцев и раскрыли информацию об уязвимости. Однако в Ford за раскрытие уязвимостей не предложили в конечном счете ничего и до настоящего времени дистанцировались от инцидента. Пока неизвестно, эксплуатировалась ли уязвимость в дикой природе, но посмотрим.
Вот и пример, когда не всегда игроки рынка bug bounty принципиальны и проявляют должное внимание вопросам ИБ, адекватной системе вознаграждений, что напрямую затем отражается на их клиентах, которые впоследствии становятся жертвами утечек.
Компания IoT Inspector представила весьма неутешительные результаты своего исследования, обнаружив серьезные уязвимости CVE-2021-35392 - CVE-2021-35395, которые затрагивают по крайней мере 65 поставщиков и около 200 уникальных типов устройств, работающих на чипах RTL8xxx, включая IP-камеры, маршрутизаторы, домашние шлюзы, повторители Wi-Fi и игрушки, в том числе таких известных фирм как ASUS, Belkin, D-Link, Huawei, LG, Logitech, Netgear, ZTE и Zyxe.
Ошибки в SDK Realtek Jungle, Luna и 2.x. могут быть использованы для отказа в обслуживании (DoS) и внедрения команд на целевом устройстве, а некоторые из них позволяют злоумышленникам получить полный контроль над целевым устройством без аутентификации.
На прошлой неделе Realtek уведомили о доступных исправлениях и патчах.
Вместе с тем, в отличие от недавних атак на цепочки поставок, таких как Kaseya или Solar Winds, заточенный под выявленные уязвимости вектор атаки может быть реализован гораздо более легким способом и более масштабно, особенно принимая во внимание непрозрачность цепочки поставок IoT.
Ошибки в SDK Realtek Jungle, Luna и 2.x. могут быть использованы для отказа в обслуживании (DoS) и внедрения команд на целевом устройстве, а некоторые из них позволяют злоумышленникам получить полный контроль над целевым устройством без аутентификации.
На прошлой неделе Realtek уведомили о доступных исправлениях и патчах.
Вместе с тем, в отличие от недавних атак на цепочки поставок, таких как Kaseya или Solar Winds, заточенный под выявленные уязвимости вектор атаки может быть реализован гораздо более легким способом и более масштабно, особенно принимая во внимание непрозрачность цепочки поставок IoT.
Onekey
Advisory: Multiple issues in Realtek SDK affect hundreds of thousands of devices down the supply chain | ONEKEY Research | Research…
At least 65 vendors affected by severe vulnerabilities that enable unauthenticated attackers to fully compromise the target device.
Целых 3 недели понадобилось могущественным американским спецслужбам, чтобы подтереть секретную базу из глобальной сети.
19 июля Боб Дьяченко из Security Discovery обнаружил в кластере Elasticsearch базу без пароля, состоящую из 1,9 млн. записей о лицах, включая их имена, гражданство страны, пол, дату рождения, паспортные данные и статус запрета полетов (no_fly_indicator).
Фигурирующий в базе TSC_ID используется ФБР и другими федеральными агентствами США для обмена консолидированной информацией в целях борьбы с терроризмом. В штатах такие базы по своей природе являются секретными, поскольку используются в решении задач национальной безопасности и правоохранительной деятельности. Террористы или представляющие угрозу национальной безопасности лица включаются в секретный список для наблюдения согласно указанию правительства.
Самая боль заключается еще и этом, что база хостилась на сервере с бахрейнским IP-адресом, а он, в свою очередь, был еще и проиндексирован поисковыми системами Censys и ZoomEye, следовательно, попадал в поле зрения и других Интернет-серферов.
Так или иначе выявленная утечка является чувствительной как для ее фигурантов (которые на практике зачастую оказываются невиновными лицами и изучались спецслужбами в оперативном плане), так и для американского правительства, юристы которого будут вынуждены отбивать в суде иски.
Обстоятельства инцидента, по понятным причинам, замалчиваются. ФБР комментариев не дает.
19 июля Боб Дьяченко из Security Discovery обнаружил в кластере Elasticsearch базу без пароля, состоящую из 1,9 млн. записей о лицах, включая их имена, гражданство страны, пол, дату рождения, паспортные данные и статус запрета полетов (no_fly_indicator).
Фигурирующий в базе TSC_ID используется ФБР и другими федеральными агентствами США для обмена консолидированной информацией в целях борьбы с терроризмом. В штатах такие базы по своей природе являются секретными, поскольку используются в решении задач национальной безопасности и правоохранительной деятельности. Террористы или представляющие угрозу национальной безопасности лица включаются в секретный список для наблюдения согласно указанию правительства.
Самая боль заключается еще и этом, что база хостилась на сервере с бахрейнским IP-адресом, а он, в свою очередь, был еще и проиндексирован поисковыми системами Censys и ZoomEye, следовательно, попадал в поле зрения и других Интернет-серферов.
Так или иначе выявленная утечка является чувствительной как для ее фигурантов (которые на практике зачастую оказываются невиновными лицами и изучались спецслужбами в оперативном плане), так и для американского правительства, юристы которого будут вынуждены отбивать в суде иски.
Обстоятельства инцидента, по понятным причинам, замалчиваются. ФБР комментариев не дает.
Linkedin
America's secret terrorist watchlist exposed on the web without a password: report
On July 19, 2021 I discovered a terrorist watchlist containing 1.9 million records online without a password or any other authentication required to access it.
Ни дня без ransoware. Но увы, не мы такие - жизнь такая.
После ноябрьских атак оператора ransomware RansomExx, когда полегли системы и фактически вся работа Верховного суда Бразилии (STJ), новым потрясениям 13 августа подверглось Национальное казначейство Бразилии.
Согласно официальному заявлению, спецам Министерства экономики удалось оперативно отреагировать и принять меры противодействия атаке ransomware. Важные системы, связанные с управлением государственным долгом и Бразильской фондовой биржей (в том числе Tesouro Direto), затронуты не были.
Однако другие обстоятельства не разглашаются, несмотря на все заверения прозрачности расследования. Последствия атаки программ-вымогателей анализируются специалистами по безопасности из Национального казначейства и Секретариата цифрового правительства (DGS).
Отметим, что положительные сдвиги все же есть: на фоне атак бразильские власти озаботились и создали в июле сеть реагирования на кибератаки для более оперативного реагирования на киберугрозы. Работа сети организуется Департаментом информационной безопасности Управления институциональной безопасности при Президенте Бразилии при главенствующей роли упомянутого DGS.
Создание сети обеспечило стране целую 18 строчку в рейтинге ООН по кибербезопасности (в 2018 году - 53 позиция). Но в ближайшее время мы обязательно увидим, насколько рейтинг соответствует реальности.
Ведь как мы знаем, в деле ransomware - все смачные подробности всплывают позже.
После ноябрьских атак оператора ransomware RansomExx, когда полегли системы и фактически вся работа Верховного суда Бразилии (STJ), новым потрясениям 13 августа подверглось Национальное казначейство Бразилии.
Согласно официальному заявлению, спецам Министерства экономики удалось оперативно отреагировать и принять меры противодействия атаке ransomware. Важные системы, связанные с управлением государственным долгом и Бразильской фондовой биржей (в том числе Tesouro Direto), затронуты не были.
Однако другие обстоятельства не разглашаются, несмотря на все заверения прозрачности расследования. Последствия атаки программ-вымогателей анализируются специалистами по безопасности из Национального казначейства и Секретариата цифрового правительства (DGS).
Отметим, что положительные сдвиги все же есть: на фоне атак бразильские власти озаботились и создали в июле сеть реагирования на кибератаки для более оперативного реагирования на киберугрозы. Работа сети организуется Департаментом информационной безопасности Управления институциональной безопасности при Президенте Бразилии при главенствующей роли упомянутого DGS.
Создание сети обеспечило стране целую 18 строчку в рейтинге ООН по кибербезопасности (в 2018 году - 53 позиция). Но в ближайшее время мы обязательно увидим, насколько рейтинг соответствует реальности.
Ведь как мы знаем, в деле ransomware - все смачные подробности всплывают позже.
Tesouro Nacional
Nota do Ministério da Economia
Forwarded from infosecurity
www.opennet.ru
Обновление Tor 0.3.5.16, 0.4.5.10 и 0.4.6.7 с устранением уязвимости
Представлены корректирующие выпуски инструментария Tor (0.3.5.16, 0.4.5.10 и 0.4.6.7), используемого для организации работы анонимной сети Tor. В новых версиях устранена проблема с безопасностью (CVE-2021-38385), которую можно использовать для удалённого…
Ящик Пандоры открыли исследователи из Мэрилендского университета и Университета Колорадо в Боулдере, представив новый вектор DDoS-атак, способных гарантированно положить любую цель в сети.
Вновь обнаруженная техника DDoS позволяет добиться коэффициента усиления 1000x и более путём злоупотребления протоколом TCP, а для ее проведения задействуются миддлбоксы: брандмауэры, трансляторы сетевых адресов (NAT), балансировщики нагрузки и системы глубокой проверки пакетов (DPI).
Новая форма рефлекторной DDoS на основе TCP гораздо более разрушительна, нежели традиционные атаки с использованием UDP (SNMP, DNS, NetBIOS, CoAP и NTP), которые имеют коэффициент усиления от 2 до 10, крайне редко - до 100.
Исторически сложилось так, что для усиления DDoS операторы бот-сети применяли технику IP-спуфинга, позволяющую генерировать полезную нагрузку с промежуточного сервера, работающего на протоколе UDP, реализующего простой двухэтапный процесс запроса и ответа.
TCP-соединения всегда начинались с трехстороннего рукопожатия и до настоящего времени никому не удавалось реализовать IP-спуфинг, так как хакеры не могли завершить рукопожатие.
Но такой способ нашёлся.
Виной всему миддлбоксы, предназначенные для контроля сетевого трафика.
Оказывается, что вместо того, чтобы пытаться воспроизвести трехстороннее рукопожатие в TCP-соединении, можно отправить комбинацию нестандартных последовательностей пакетов в промежуточный ящик для эмуляции завершения TCP-пожатия, позволяя обработать соединение.
В обычных условиях аномалии не произойдёт, однако если попытаться получить доступ к запрещенному веб-сайту, отправляя неправильно сформированную последовательность TCP-пакетов в медианную коробку (брандмауэр, ящик DPI и т. д.), то средний ящик обязан ответить «блокирующей страницей», HTML которой он будет отправлять жертвам, которые даже могут не находиться в их внутренних сетях, благодаря IP-спуфингу. При этом ответ содержит гораздо больший объём, чем первоначальные пакеты, что создаёт гигантский эффект усиления.
Как выяснили ученные, лучший эффект усиления TCP DDoS создают ресурсы, заблокированные национальными системами цензуры. Из всех возможных узлов, они выделили 5 доменов, которые будут надежным «триггером» для этих атак (поскольку получают ответы от большинства промежутких ящиков в Интернете): youporn.com, roxypalace.com, plus.google.com, bittorrent.com, survive.org.uk.
Однако коэффициенты усиления варьируются в зависимости от типа устройства middlebox, поставщика, конфигураций и настройки сети. В результате скандирования всей сети по IPv4 исследователям удалось найти 200 миллионов IP-адресов ящиков, которыми можно злоупотреблять для TCP DDoS-атак, при этом тысячи из них реализуют коэффициенты в диапазоне 1000 - 100 000 000, что настоящее время считается немыслимым для таких атак.
Самое интересное, что такие устройства чаще всего используются в государственных системах Интернет-цензуры, прежде всего, в Китае, Саудовской Аравии, России и Великобритании.
Многие из этих систем работают с огромными нагрузками трафика и неправильно настроенными циклами трафика, которые отправляют один и тот же неправильно сформированный TCP-пакет несколько раз через одни и те же или другие промежуточные ящики, эффективно позволяя совершать атаки DDoS бесконечных циклов. Как отмечено в исследовании - это наиболее характерно для России и КНР.
А теперь неутешительные выводы:
- исследование позволяет воспроизвести вектор любому хакеру, обладающему скилами;
- вектор атаки скорее всего не будет исправлен в принципе;
- исправления для уязвимых систем ослабляет их возможности фильтрации трафика;
- исправление конфигураций middlebox требует значительных вложений и времени;
- мировая инфраструктура столкнётся с новыми атаками уже в самом ближайшем будущем.
Похоже, что старый добрый DDoS похоже скоро вернёт себе утраченное со временем место в хакерской индустрии, и может стать куда серьёзной угрозой, чем злободневный ransomware.
Вновь обнаруженная техника DDoS позволяет добиться коэффициента усиления 1000x и более путём злоупотребления протоколом TCP, а для ее проведения задействуются миддлбоксы: брандмауэры, трансляторы сетевых адресов (NAT), балансировщики нагрузки и системы глубокой проверки пакетов (DPI).
Новая форма рефлекторной DDoS на основе TCP гораздо более разрушительна, нежели традиционные атаки с использованием UDP (SNMP, DNS, NetBIOS, CoAP и NTP), которые имеют коэффициент усиления от 2 до 10, крайне редко - до 100.
Исторически сложилось так, что для усиления DDoS операторы бот-сети применяли технику IP-спуфинга, позволяющую генерировать полезную нагрузку с промежуточного сервера, работающего на протоколе UDP, реализующего простой двухэтапный процесс запроса и ответа.
TCP-соединения всегда начинались с трехстороннего рукопожатия и до настоящего времени никому не удавалось реализовать IP-спуфинг, так как хакеры не могли завершить рукопожатие.
Но такой способ нашёлся.
Виной всему миддлбоксы, предназначенные для контроля сетевого трафика.
Оказывается, что вместо того, чтобы пытаться воспроизвести трехстороннее рукопожатие в TCP-соединении, можно отправить комбинацию нестандартных последовательностей пакетов в промежуточный ящик для эмуляции завершения TCP-пожатия, позволяя обработать соединение.
В обычных условиях аномалии не произойдёт, однако если попытаться получить доступ к запрещенному веб-сайту, отправляя неправильно сформированную последовательность TCP-пакетов в медианную коробку (брандмауэр, ящик DPI и т. д.), то средний ящик обязан ответить «блокирующей страницей», HTML которой он будет отправлять жертвам, которые даже могут не находиться в их внутренних сетях, благодаря IP-спуфингу. При этом ответ содержит гораздо больший объём, чем первоначальные пакеты, что создаёт гигантский эффект усиления.
Как выяснили ученные, лучший эффект усиления TCP DDoS создают ресурсы, заблокированные национальными системами цензуры. Из всех возможных узлов, они выделили 5 доменов, которые будут надежным «триггером» для этих атак (поскольку получают ответы от большинства промежутких ящиков в Интернете): youporn.com, roxypalace.com, plus.google.com, bittorrent.com, survive.org.uk.
Однако коэффициенты усиления варьируются в зависимости от типа устройства middlebox, поставщика, конфигураций и настройки сети. В результате скандирования всей сети по IPv4 исследователям удалось найти 200 миллионов IP-адресов ящиков, которыми можно злоупотреблять для TCP DDoS-атак, при этом тысячи из них реализуют коэффициенты в диапазоне 1000 - 100 000 000, что настоящее время считается немыслимым для таких атак.
Самое интересное, что такие устройства чаще всего используются в государственных системах Интернет-цензуры, прежде всего, в Китае, Саудовской Аравии, России и Великобритании.
Многие из этих систем работают с огромными нагрузками трафика и неправильно настроенными циклами трафика, которые отправляют один и тот же неправильно сформированный TCP-пакет несколько раз через одни и те же или другие промежуточные ящики, эффективно позволяя совершать атаки DDoS бесконечных циклов. Как отмечено в исследовании - это наиболее характерно для России и КНР.
А теперь неутешительные выводы:
- исследование позволяет воспроизвести вектор любому хакеру, обладающему скилами;
- вектор атаки скорее всего не будет исправлен в принципе;
- исправления для уязвимых систем ослабляет их возможности фильтрации трафика;
- исправление конфигураций middlebox требует значительных вложений и времени;
- мировая инфраструктура столкнётся с новыми атаками уже в самом ближайшем будущем.
Похоже, что старый добрый DDoS похоже скоро вернёт себе утраченное со временем место в хакерской индустрии, и может стать куда серьёзной угрозой, чем злободневный ransomware.
Уязвимости BadAlloc в ПО BlackBerry затрагивает более 200 млн. автомобилей и тысячи систем управления технологическими процессами в промышленности, медицине и других стратегических отраслях.
Засветили перечень уязвимых устройств представители CISА, а сами баги BadAlloc в IoT и OT были обнаружены еще в начале этого года исследователями Microsoft. Пакет включает набор из 25 уязвимостей, вызванных ошибками выделения памяти Integer Overflow или Wraparound.
CVE-2021-22156 позволяет потенциальному хакеру удаленно вызвать отказ в обслуживании или выполнить произвольный код на устройствах.
Как оказалось баги также закрались и ОС QNX Real Time от компании BlackBerry. После уведомления CISA в BlackBerry оперативно выкатили полный список уязвимых продуктов.
Несмотря на то, что CISA не признаёт активную эксплуатацию этой уязвимости, обеспокоенность по поводу BlackBerry QNX RTOS все же говорит об обратном. CISA настоятельно рекомендует критически важным инфраструктурным организациям как можно скорее исправить системы на основе QNX, ведь потенциал эксплуатации баги может привести к событиям, описанным во многих блокбастерах про кибертеррористов.
Однако по-быстрому исправить ситуацию не получится, ведь производителям продуктов, которые разрабатывают уникальные версии программного обеспечения RTOS, придётся связавааться с BlackBerry для получения патч-кода, а некоторым и вовсе придется создавать свои собственные патчи программного обеспечения. Кроме того, обновления программного обеспечения для RTOS потребуют физической замены встроенной памяти.
Согласно BlackBerry, обходных путей для уязвимости нет, но пользователи могут уменьшить возможность атаки, следуя рекомендованным разработчиком мерам и локальным обновлениям.
В реальности американские чиновники с апреля пытались административно прогнуть BlackBerry и заставить признать ошибку, подключили даже Министерством обороны. До этого времени компания даже не имела представления о том, сколько организаций используют операционную систему QNX Real Time.
Баги багами, а репутация превыше всего. Ведь кто не рискует, тот не пьёт шампанского - BlackBerry подтвердит.
Засветили перечень уязвимых устройств представители CISА, а сами баги BadAlloc в IoT и OT были обнаружены еще в начале этого года исследователями Microsoft. Пакет включает набор из 25 уязвимостей, вызванных ошибками выделения памяти Integer Overflow или Wraparound.
CVE-2021-22156 позволяет потенциальному хакеру удаленно вызвать отказ в обслуживании или выполнить произвольный код на устройствах.
Как оказалось баги также закрались и ОС QNX Real Time от компании BlackBerry. После уведомления CISA в BlackBerry оперативно выкатили полный список уязвимых продуктов.
Несмотря на то, что CISA не признаёт активную эксплуатацию этой уязвимости, обеспокоенность по поводу BlackBerry QNX RTOS все же говорит об обратном. CISA настоятельно рекомендует критически важным инфраструктурным организациям как можно скорее исправить системы на основе QNX, ведь потенциал эксплуатации баги может привести к событиям, описанным во многих блокбастерах про кибертеррористов.
Однако по-быстрому исправить ситуацию не получится, ведь производителям продуктов, которые разрабатывают уникальные версии программного обеспечения RTOS, придётся связавааться с BlackBerry для получения патч-кода, а некоторым и вовсе придется создавать свои собственные патчи программного обеспечения. Кроме того, обновления программного обеспечения для RTOS потребуют физической замены встроенной памяти.
Согласно BlackBerry, обходных путей для уязвимости нет, но пользователи могут уменьшить возможность атаки, следуя рекомендованным разработчиком мерам и локальным обновлениям.
В реальности американские чиновники с апреля пытались административно прогнуть BlackBerry и заставить признать ошибку, подключили даже Министерством обороны. До этого времени компания даже не имела представления о том, сколько организаций используют операционную систему QNX Real Time.
Баги багами, а репутация превыше всего. Ведь кто не рискует, тот не пьёт шампанского - BlackBerry подтвердит.
Qnx
Knowledge Base
This page explains QNX's services needed to help you train and produce your embedded realtime product. QNX offers a full range of training and custom engineering services for board bring up to custom drivers. QNX realtime RTOS - Operating systems, development…
Forwarded from S.E.Book
@Code_m0de — Самая редкая и актуальная литература в сети для программистов и ИТ специалистов любого уровня и направления.
Канал в котором публикуют курсы, мануалы, книги, которые невозможно найти в открытом доступе. Самый интересный материал публикуется в нашем канале еще до момента выхода в официальных источниках.
Не упусти возможность подписаться.
https://xn--r1a.website/Code_m0de
Канал в котором публикуют курсы, мануалы, книги, которые невозможно найти в открытом доступе. Самый интересный материал публикуется в нашем канале еще до момента выхода в официальных источниках.
Не упусти возможность подписаться.
https://xn--r1a.website/Code_m0de
Не перестают удивлять масштабы проблем информационной безопасности IoT-устройств. Что не бага, то под угрозой десятки миллионов девайсов.
На этот раз обнаружена очередная критическая уязвимость веб-камер безопасности и устройств радионянь, которая позволяет злоумышленникам получать доступ к потоковому видео и аудио, а также создает угрозу компрометации домашней сетей и учетных данных.
Данной уязвимости подвержены устройства, использующие сеть ThroughTek Kalay. Сведения об угрозах были обнаруженыспециалистами компании по кибербезопасности Mandiant в сотрудничестве с Агентством по кибербезопасности и безопасности инфраструктуры (CISA) и ThroughTek.
По данным спецов, кроме записи видео и аудио, злоумышленники имеют возможность создавать бот-сети из скомпрометированных устройств и использовать инфраструктуру для реализации дальнейших атак. Угрозе подвержено 83 миллиона устройств, в настоящее время подключенных к сети Kalay.
Компрометация IoT-устройств достигается путем получения уникального идентификатора клиентского устройства UID с поддержкой Kalay, который может быть получен через реверс веб-API официальных приложений на Google Play и Apple Store. Кроме того UID подвержен атаке Brute Force. Получив UID, злоумышленники могут зарегистрировать его сети Kalay, перенаправив трафик на контролируемую инфраструктуру.
Данная уязвимость маркируется как CVE-2021-28372 и имеет оценку 9,6 по шкале CVSS, что позволяет классифицировать ее как критическую. Для защиты устройств и сетей от атак представители компании настоятельно рекомендуется выполнить обновление до последней версии Kalay 3.1.10.
На этот раз обнаружена очередная критическая уязвимость веб-камер безопасности и устройств радионянь, которая позволяет злоумышленникам получать доступ к потоковому видео и аудио, а также создает угрозу компрометации домашней сетей и учетных данных.
Данной уязвимости подвержены устройства, использующие сеть ThroughTek Kalay. Сведения об угрозах были обнаруженыспециалистами компании по кибербезопасности Mandiant в сотрудничестве с Агентством по кибербезопасности и безопасности инфраструктуры (CISA) и ThroughTek.
По данным спецов, кроме записи видео и аудио, злоумышленники имеют возможность создавать бот-сети из скомпрометированных устройств и использовать инфраструктуру для реализации дальнейших атак. Угрозе подвержено 83 миллиона устройств, в настоящее время подключенных к сети Kalay.
Компрометация IoT-устройств достигается путем получения уникального идентификатора клиентского устройства UID с поддержкой Kalay, который может быть получен через реверс веб-API официальных приложений на Google Play и Apple Store. Кроме того UID подвержен атаке Brute Force. Получив UID, злоумышленники могут зарегистрировать его сети Kalay, перенаправив трафик на контролируемую инфраструктуру.
Данная уязвимость маркируется как CVE-2021-28372 и имеет оценку 9,6 по шкале CVSS, что позволяет классифицировать ее как критическую. Для защиты устройств и сетей от атак представители компании настоятельно рекомендуется выполнить обновление до последней версии Kalay 3.1.10.
Twitter
Threatpost
@Mandiant researchers discovered a critical flaw that potentially affects up to 83m IoT devices like #BabyMonitors and security #webcams, exposing live audio/video streams to eavesdroppers and potentially enabling attackers to hijack devices #cybersecurity…
—Партнерский пост—
Конференция по кибербезопасности ZeroNights приглашает вас отметить свое десятилетие в неформальной обстановке.
Дата: 25 августа
Место: Санкт-Петербург, пространство «Севкабель Порт».
Программа конференции:
• Основная программа — доклады о новейших методах атак, безопасности прошивок, десктопных, мобильных устройств и ОС.
• Web Village — о веб-приложениях, их уязвимостях, обходах механизмов безопасности и о программах Bug Bounty.
• Defensive Track посвящен безопасной разработке, DevSecOps, обнаружению инцидентов.
• Hardware Zone — зона пересечения интересов людей, связанных с аппаратной и программно-аппаратной безопасностью.
• Воркшопы — мастер-классы, которые дают возможность перейти от теории к практике под руководством профессионалов.
• Активности и тематические конкурсы — от Академии Digital Security, баг-баунти от Bitaps, а также CTF от комьюнити-партнеров.
24 и 25 августа билеты на ZeroNights можно будет купить только на площадке с наценкой 10%. Поэтому приобретайте их уже сейчас.
Конференция по кибербезопасности ZeroNights приглашает вас отметить свое десятилетие в неформальной обстановке.
Дата: 25 августа
Место: Санкт-Петербург, пространство «Севкабель Порт».
Программа конференции:
• Основная программа — доклады о новейших методах атак, безопасности прошивок, десктопных, мобильных устройств и ОС.
• Web Village — о веб-приложениях, их уязвимостях, обходах механизмов безопасности и о программах Bug Bounty.
• Defensive Track посвящен безопасной разработке, DevSecOps, обнаружению инцидентов.
• Hardware Zone — зона пересечения интересов людей, связанных с аппаратной и программно-аппаратной безопасностью.
• Воркшопы — мастер-классы, которые дают возможность перейти от теории к практике под руководством профессионалов.
• Активности и тематические конкурсы — от Академии Digital Security, баг-баунти от Bitaps, а также CTF от комьюнити-партнеров.
24 и 25 августа билеты на ZeroNights можно будет купить только на площадке с наценкой 10%. Поэтому приобретайте их уже сейчас.
Три недели назад белорусские Кибер-Партизаны ломанули АИС Паспорт белорусского МВД. Новость была громкая и прошла по многим новостным ресурсам.
Как пишут про это зарубежные инфосек ресурсы - "разрозненная группа технических экспертов, живущих за пределами страны собирает данные о режиме, чтобы вмешаться в нужный момент в его информационную инфраструктуру и свергнуть правительство". В качестве эксперта при этом выступает заместитель директора Лаборатории цифровой криминалистики при НАТО Лукас Андрюкайтис.
Нам такой дискурс очень даже нравится, поэтому продолжим подавать новости в схожем ключе.
Как стало известно согласно сообщению Управления генерального инспектора США (OIG), серверы американского Бюро переписи населения (USCB) были взломаны 11 января 2020 года .
Для проникновения в сеть использовалась уязвимость в Citrix ADC. Атакующие получили доступ к ряду сетей USCB, но, по уверениям OIG, доступа к серверам с данными переписи американского народонаселения не получили.
При всем этом атака оставалась незамеченной в течение двух с половиной недель, в течение которых атаковавшие имели доступ к внутренним ресурсам USCB.
Кто-же стоял за атакой? Судя по использованию CVE-2019-19781 в Citrix ADC в качестве первичного вектора атаки, за нападением на USCB стояла разрозненная группа технических экспертов, живущих за пределами США, которая собирает данные об американском режиме, чтобы вмешаться в нужный момент в его информационную инфраструктуру и свергнуть правительство.
Правда почему-то американские инфосек эксперты называют их хакерами из китайской прогосударственной группы APT 41.
Как пишут про это зарубежные инфосек ресурсы - "разрозненная группа технических экспертов, живущих за пределами страны собирает данные о режиме, чтобы вмешаться в нужный момент в его информационную инфраструктуру и свергнуть правительство". В качестве эксперта при этом выступает заместитель директора Лаборатории цифровой криминалистики при НАТО Лукас Андрюкайтис.
Нам такой дискурс очень даже нравится, поэтому продолжим подавать новости в схожем ключе.
Как стало известно согласно сообщению Управления генерального инспектора США (OIG), серверы американского Бюро переписи населения (USCB) были взломаны 11 января 2020 года .
Для проникновения в сеть использовалась уязвимость в Citrix ADC. Атакующие получили доступ к ряду сетей USCB, но, по уверениям OIG, доступа к серверам с данными переписи американского народонаселения не получили.
При всем этом атака оставалась незамеченной в течение двух с половиной недель, в течение которых атаковавшие имели доступ к внутренним ресурсам USCB.
Кто-же стоял за атакой? Судя по использованию CVE-2019-19781 в Citrix ADC в качестве первичного вектора атаки, за нападением на USCB стояла разрозненная группа технических экспертов, живущих за пределами США, которая собирает данные об американском режиме, чтобы вмешаться в нужный момент в его информационную инфраструктуру и свергнуть правительство.
Правда почему-то американские инфосек эксперты называют их хакерами из китайской прогосударственной группы APT 41.
Forwarded from Эксплойт | Live
Facebook, WhatsApp и Instagram блокируют аккаунты «Талибана»
А «Таблибан», видимо, решил использовать мессенджеры для того, чтобы завоевать расположение местного населения.
Facebook оперативно сообщила, что она будет удалять аккаунты этой групировки и запретит весь контент, связанный с её продвижением.
Компания объяснила это тем, что она обязана соблюдать законы США о санкциях.
Также известно, что в ней работает «специальная группа афганских экспертов», которая отслеживает такие группы и сообщает о том, чтобы их заблокировали.
А «Таблибан», видимо, решил использовать мессенджеры для того, чтобы завоевать расположение местного населения.
Facebook оперативно сообщила, что она будет удалять аккаунты этой групировки и запретит весь контент, связанный с её продвижением.
Компания объяснила это тем, что она обязана соблюдать законы США о санкциях.
Также известно, что в ней работает «специальная группа афганских экспертов», которая отслеживает такие группы и сообщает о том, чтобы их заблокировали.
В июле мы уже писали про пополнение арсенала Wizard Spider новым штаммом ransomware под названием Diavol, который накатывается через подконтрольный группировке ботнет TrickBot.
К представленной FortiGuard Labs и Kryptos Logic Threat Intelligence атрибуции нового штамма, весьма информативное дополнение выкатили IBM X-Force, которым удалось изучить образец ПО, отправленный в Virus Total 27 января 2021 года, а скомпилированный ещё 5 марта 2020 года.
Как предположили специалисты, эта версия ПО являлась для группировки тестовой и ее сравнение с новейшей позволило получить представление о динамике разработки и образах будущих версий вредоносного ПО.
Установлено, что после запуска программы-вымогателя она собирает основную системную информацию о зараженной системе (версия ОС Windows, сведения о сетевом адаптере и пр), генерируя идентификатор бота в следующем формате: <имя хоста> - <имя пользователя> W <windows version> <guid>. К примеру, DESKTOP-4LUGU5I-reuser_W10019041.C3F3799FE69249579857D2039BBBAB11
При этом такой формат почти идентичен идентификатору бота, генерируемого вредоносным ПО TrickBot, за исключением поля имени пользователя. В образце ransomware Diavol заголовки HTTP, используемые для связи C2, настроены таким образом, что предпочитают контент на русском языке, который также является языком, используемым операторами TrickBot. Эксперты также заметили, что программа-вымогатель Diavol включает в себя код для проверки языка скомпрометированной системы.
И тут важное дополнение внесли IBM X-Force в понимание работы группировки, опровергнув выводы исследователей из Fortinet, утверждавших, что в отличие от Conti вымогатель Diavol не избегает заражения жертв из России. Как раз таки и избегает.
Вероятно, Wizard Spider допилят в ПО возможности кражи данных, а в целом продолжат переоснащать свой арсенал вредоносных программ и к полезным нагрузкам прибавятся новые ПО, в атрибуции которого пригодятся заметки.
К представленной FortiGuard Labs и Kryptos Logic Threat Intelligence атрибуции нового штамма, весьма информативное дополнение выкатили IBM X-Force, которым удалось изучить образец ПО, отправленный в Virus Total 27 января 2021 года, а скомпилированный ещё 5 марта 2020 года.
Как предположили специалисты, эта версия ПО являлась для группировки тестовой и ее сравнение с новейшей позволило получить представление о динамике разработки и образах будущих версий вредоносного ПО.
Установлено, что после запуска программы-вымогателя она собирает основную системную информацию о зараженной системе (версия ОС Windows, сведения о сетевом адаптере и пр), генерируя идентификатор бота в следующем формате: <имя хоста> - <имя пользователя> W <windows version> <guid>. К примеру, DESKTOP-4LUGU5I-reuser_W10019041.C3F3799FE69249579857D2039BBBAB11
При этом такой формат почти идентичен идентификатору бота, генерируемого вредоносным ПО TrickBot, за исключением поля имени пользователя. В образце ransomware Diavol заголовки HTTP, используемые для связи C2, настроены таким образом, что предпочитают контент на русском языке, который также является языком, используемым операторами TrickBot. Эксперты также заметили, что программа-вымогатель Diavol включает в себя код для проверки языка скомпрометированной системы.
И тут важное дополнение внесли IBM X-Force в понимание работы группировки, опровергнув выводы исследователей из Fortinet, утверждавших, что в отличие от Conti вымогатель Diavol не избегает заражения жертв из России. Как раз таки и избегает.
Вероятно, Wizard Spider допилят в ПО возможности кражи данных, а в целом продолжат переоснащать свой арсенал вредоносных программ и к полезным нагрузкам прибавятся новые ПО, в атрибуции которого пригодятся заметки.
Telegram
SecAtor
Тем временем Wizard Spider тестирует новые разработки, развернув ботнет TrickBot с новым штаммом вымогателей под названием Diavol.
Аномалию заметили в FortiGuard Labs, которые обнаружили Diavol в ходе изучения неназванного инцидента у одного из их клиентов…
Аномалию заметили в FortiGuard Labs, которые обнаружили Diavol в ходе изучения неназванного инцидента у одного из их клиентов…
Forwarded from Social Engineering
🧠 Социальная инженерия, Фишинг и атаки на майнеров.
• С начала 2021 года, было зафиксировано более 1500 фишинговых сайтов, направленных на майнеров и криптоинвесторов. А количество переходов на эти ресурсы насчитывает более 70 тыс.
• Отличительной чертой фишинга в сфере криптовалют является высокий уровень детализации при подготовке сайтов. Например, на фейковых криптобиржах часто реализуется подгрузка реальных данных с действующих бирж, в частности курсы криптовалют.
• Эксперты рассказывают, что обычно атакующие располагают сайты в популярных доменных зонах:
• Создание поддельных сайтов криптобирж.
• Рассылка сообщений о фейковых распродажах видеокарт и другого оборудования для майнинга.
• Создание фишинговых страниц с различным наполнением для кражи так называемых приватных ключей, которые позволяют получить доступ ко всем цифровым активам, связанным с криптокошельком.
‼️ На самом деле, тут очень много примеров и способов завлечь жертву на фишинговый ресурс, а процент успешности проведения любой атаки, зависит только от скилла, сценария и уровня подготовки. О других методах обмана, фишинге и Социальной Инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Как думаешь, что может с наибольшим успехом для атакующего, завлечь майнера на фишинговый ресурс? Верно. Сочная скидка на новенькую NVIDIA RTX 3090.
• С начала 2021 года, было зафиксировано более 1500 фишинговых сайтов, направленных на майнеров и криптоинвесторов. А количество переходов на эти ресурсы насчитывает более 70 тыс.
• Отличительной чертой фишинга в сфере криптовалют является высокий уровень детализации при подготовке сайтов. Например, на фейковых криптобиржах часто реализуется подгрузка реальных данных с действующих бирж, в частности курсы криптовалют.
• Эксперты рассказывают, что обычно атакующие располагают сайты в популярных доменных зонах:
.com, .net, .org, .info, а также в зонах, где приобретение домена обходится дешево: .site, .xyz, .online, .top, .club, .live.
🔖 Среди наиболее распространенных схем у злоумышленников исследователи перечисляют следующие:• Создание поддельных сайтов криптобирж.
• Рассылка сообщений о фейковых распродажах видеокарт и другого оборудования для майнинга.
• Создание фишинговых страниц с различным наполнением для кражи так называемых приватных ключей, которые позволяют получить доступ ко всем цифровым активам, связанным с криптокошельком.
‼️ На самом деле, тут очень много примеров и способов завлечь жертву на фишинговый ресурс, а процент успешности проведения любой атаки, зависит только от скилла, сценария и уровня подготовки. О других методах обмана, фишинге и Социальной Инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Mozi становится агрессивнее и опаснее.
Одноранговый P2P ботнет Mozi, ориентированный на IoT, получил новые функционал, который позволяют ему уверенно цепляться на сетевых шлюзах Netgear, Huawei и ZTE, обеспечивая себе надежную базу начальных точек для доступа к корпоративным сетям.
Согласно заключению Microsoft Security Threat Intelligence Center и 52 в Azure Defender for IoT, ботнет Mozi, заражая маршрутизаторы, способен проводить атаки MITM с помощью перехвата HTTP и спуфинга DNS, компрометируя конечные точки и разворачивая полезные нагрузки, витом числа ransomware.
Ботнет разработан на основе исходного кода вредоносного ПО Gafgyt, Mirai и IoT Reaper, и распространяется за счет компрометации ненадежных или дефолтных паролей, а также через баги в IoT. Обмен данными осуществляется с помощью BitTorrent подобной распределенной хеш-таблицы (DHT), тот же механизм используется клиентами P2P обмена файлами. Скомпрометированные устройства мониторят команды от узлов контроллера и пытаются заразить другие уязвимые цели. Такой вектор работы операторами взят еще с декабря 2019 года.
Вообще по данным IBM X-Force, на Mozi приходилось почти 90% вредоносного трафика IoT в 2019-2020 гг., а в Elastic Security Intelligence and Analytics полагают, что ботнет развернут на территории 24 стран, лидерами по числу жертв стали Болгария и Индия.
Помимо расширения своего присутствия, что неудивительно с учетом нарастающей тенденции обнаружения в IoT все большего числа уязвимых компонентов, операторы Mozi • дорабатывают софт, предпринимая новые меры по закреплению на зараженных устройствах.
Кроме того, Mozi ещё и стал поддерживать новые команды, которые позволяют перехватывать HTTP-сеансы и выполнять спуфинг DNS для перенаправления трафика в домен, подконтрольный злоумышленникам.
Так что владельцам сетевых шлюзов Netgear, Huawei и ZTE все же стоит сгенерить новые пароли и накатить все доступные патчи.
Одноранговый P2P ботнет Mozi, ориентированный на IoT, получил новые функционал, который позволяют ему уверенно цепляться на сетевых шлюзах Netgear, Huawei и ZTE, обеспечивая себе надежную базу начальных точек для доступа к корпоративным сетям.
Согласно заключению Microsoft Security Threat Intelligence Center и 52 в Azure Defender for IoT, ботнет Mozi, заражая маршрутизаторы, способен проводить атаки MITM с помощью перехвата HTTP и спуфинга DNS, компрометируя конечные точки и разворачивая полезные нагрузки, витом числа ransomware.
Ботнет разработан на основе исходного кода вредоносного ПО Gafgyt, Mirai и IoT Reaper, и распространяется за счет компрометации ненадежных или дефолтных паролей, а также через баги в IoT. Обмен данными осуществляется с помощью BitTorrent подобной распределенной хеш-таблицы (DHT), тот же механизм используется клиентами P2P обмена файлами. Скомпрометированные устройства мониторят команды от узлов контроллера и пытаются заразить другие уязвимые цели. Такой вектор работы операторами взят еще с декабря 2019 года.
Вообще по данным IBM X-Force, на Mozi приходилось почти 90% вредоносного трафика IoT в 2019-2020 гг., а в Elastic Security Intelligence and Analytics полагают, что ботнет развернут на территории 24 стран, лидерами по числу жертв стали Болгария и Индия.
Помимо расширения своего присутствия, что неудивительно с учетом нарастающей тенденции обнаружения в IoT все большего числа уязвимых компонентов, операторы Mozi • дорабатывают софт, предпринимая новые меры по закреплению на зараженных устройствах.
Кроме того, Mozi ещё и стал поддерживать новые команды, которые позволяют перехватывать HTTP-сеансы и выполнять спуфинг DNS для перенаправления трафика в домен, подконтрольный злоумышленникам.
Так что владельцам сетевых шлюзов Netgear, Huawei и ZTE все же стоит сгенерить новые пароли и накатить все доступные патчи.
Microsoft Security Blog
How to proactively defend against Mozi IoT botnet - Microsoft Security Blog
Mozi is a peer-to-peer (P2P) botnet that uses a BitTorrent-like network to infect IoT devices such as network gateways and digital video records (DVRs). It works by exploiting weak telnet passwords1 and nearly a dozen unpatched IoT vulnerabilities2 and it’s…
Не успело криптосообщество оправиться от атаки на Poly Network, связанной с рекордной кражей криптоактивов на 611 млн. долларов и их феерическим возвратом, как кара постигла японскую криптобиржу Liquid, которая в четверг объявила, что стала жертвой атаки, в результате которой, по мнению лондонской аналитической компании Elliptic было украдено 97 млн. долларов.
Со слов представителей Liquid, хакеры скомпрометировали ее теплые кошельки LiquidGlobal, украв Ethereum, Bitcoin, Stablecoins, Ripple и другие токены. Специалисты Liquid заявили что до сих пор не смогли определить используемый вектор атаки в связи с чем компания занимается переводим активов на холодные кошелеки. Депозиты и снятие средств временно приостановлены, а компания устанавливает взаимодействие с другими биржами, в попытках отследить передвижения активов, заморозить и вернуть средства.
Напоминаем, что горячие кошельки обычно находятся в сети и используются для быстрого доступа к средствам и обмена ими. Холодные же кошельки хранятся в автономном режиме и считаются более безопасными. Пока же рекомендуем воздержаться от размещения криптовалютных активов на кошельках Liquid до тех пор, пока атака не будет полностью расследована, а угроза локализована.
Интересно на сколько в этот раз этично поступят представители хакерского андеграунда, возможно долю рассудка внесет аналогичное расследование инцидента представителями инфосека которые как мы помним вышли на след Mr. Белой шляпы, что несомненно побудило к возврату награбленного обратно в Poly Network.
Со слов представителей Liquid, хакеры скомпрометировали ее теплые кошельки LiquidGlobal, украв Ethereum, Bitcoin, Stablecoins, Ripple и другие токены. Специалисты Liquid заявили что до сих пор не смогли определить используемый вектор атаки в связи с чем компания занимается переводим активов на холодные кошелеки. Депозиты и снятие средств временно приостановлены, а компания устанавливает взаимодействие с другими биржами, в попытках отследить передвижения активов, заморозить и вернуть средства.
Напоминаем, что горячие кошельки обычно находятся в сети и используются для быстрого доступа к средствам и обмена ими. Холодные же кошельки хранятся в автономном режиме и считаются более безопасными. Пока же рекомендуем воздержаться от размещения криптовалютных активов на кошельках Liquid до тех пор, пока атака не будет полностью расследована, а угроза локализована.
Интересно на сколько в этот раз этично поступят представители хакерского андеграунда, возможно долю рассудка внесет аналогичное расследование инцидента представителями инфосека которые как мы помним вышли на след Mr. Белой шляпы, что несомненно побудило к возврату награбленного обратно в Poly Network.
Telegram
SecAtor
Ни что так не вразумляет злоумышленника как скомпрометированный почтовый ящик, IP-адрес и отпечатки устройства особенно, особенно если дело касается украденных 611 млн. долларов и к ним приковано внимание всего криптосообщетсва и не только.
Команда специалистов…
Команда специалистов…
Forwarded from Social Engineering
📓 Внутреннее устройство Linux.
• Также, раскрыты механизмы контроля доступа, а также привилегии процессов. Подробно описано пользовательское окружение и интерфейс командной строки CLI, оконная система X Window и графический интерфейс GUI, а также сетевая подсистема и служба SSH.
🧷 Скачать книгу бесплатно, на русском языке, ты можешь в нашем облаке.
Дополнительный материал:
📓 Пошаговое руководство по внедрению эксплойта в ядро #Linux — Это руководство для Вас будет как путеводитель по ядру в #Linux, сопровождаемый практическим примером.
• Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Linux и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Сегодня мы поговорим о книге, которая представляет собой введение во внутреннее устройство операционной системы #Linux. Рассмотрены основные подсистемы ядра и их сущности — файлы и файловые системы, виртуальная память и отображаемые файлы, процессы, нити и средства межпроцессного взаимодействия, каналы, сокеты и разделяемая память.
• Также, раскрыты механизмы контроля доступа, а также привилегии процессов. Подробно описано пользовательское окружение и интерфейс командной строки CLI, оконная система X Window и графический интерфейс GUI, а также сетевая подсистема и служба SSH.
🧷 Скачать книгу бесплатно, на русском языке, ты можешь в нашем облаке.
Дополнительный материал:
📓 Пошаговое руководство по внедрению эксплойта в ядро #Linux — Это руководство для Вас будет как путеводитель по ядру в #Linux, сопровождаемый практическим примером.
• Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Linux и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Вслед за T-Mobile в сеть утекла база абонентов оператора AT&T, сейчас она выставлена на продажу хакероской группой ShinyHunters, которые известны своей активностью в отношении таких крупных игроков, как Mashable, 123RF , Minted, Couchsurfing, Animal Jam и др.
Это те же самые ребята, которые стояли за сливом данных T-Mobile. Новый товар содержит 70 миллионов записей с указанием полных установочных данных пользователей AT&T, номеров социального страхования, адресов электронной почты и дат рождений. ShinyHunters продают базу по стартовой цене в 200 000 долларов.
Конечно же, AT&T отрицает всякую утечку, заявляя, что что данные уплыли не из их систем или вовсе недостоверные.
Но мы помним, как еще 2015 году компания согласилась выплатить штраф в размере 25 миллионов долларов за нарушение, связанное с утечкой. Кроме того, T-Mobile аналогичным образом признал хак лишь позже, но все же сделал это. Понятно, что сейчас AT&T находятся в переговорном процессе и, вероятно, ищут способы разделить ответственность за произошедшее со своими партнерами.
Вероятно, после слива и этой базы, в США точно откроется филиал всем известных «служб безопасности», которые заюзают утечки вдоль и поперек, равно как и фигурирующих в них абонентов.
Это те же самые ребята, которые стояли за сливом данных T-Mobile. Новый товар содержит 70 миллионов записей с указанием полных установочных данных пользователей AT&T, номеров социального страхования, адресов электронной почты и дат рождений. ShinyHunters продают базу по стартовой цене в 200 000 долларов.
Конечно же, AT&T отрицает всякую утечку, заявляя, что что данные уплыли не из их систем или вовсе недостоверные.
Но мы помним, как еще 2015 году компания согласилась выплатить штраф в размере 25 миллионов долларов за нарушение, связанное с утечкой. Кроме того, T-Mobile аналогичным образом признал хак лишь позже, но все же сделал это. Понятно, что сейчас AT&T находятся в переговорном процессе и, вероятно, ищут способы разделить ответственность за произошедшее со своими партнерами.
Вероятно, после слива и этой базы, в США точно откроется филиал всем известных «служб безопасности», которые заюзают утечки вдоль и поперек, равно как и фигурирующих в них абонентов.
Telegram
SecAtor
Настоящий боевичок в стиле Крепкого орешка активно проигрывается в США, где неизвестные хакеры выставили на продажу базы данных крупнейшего мобильного оператора T-Mobile за 6 битков (280 тысяч долларов) и используют их в политических играх со спецслужбами.…
Forwarded from SecurityLab.ru
🇷🇺Хакеры выложили 1.5 млн сканов паспортов российских граждан
Хакеры выложили в открытый доступ архив размером 809 Гб содержащий более 1,5 млн. файлов со скан-копиями паспортов российских граждан
Данные были похищены в результате взлома серверов косметической компании «Oriflame».
Cудя по всему, договориться о выкупе с «Oriflame» хакеры не смогли и теперь «сливают» данные по каждой стране отдельно.
https://www.securitylab.ru/news/523628.php
Хакеры выложили в открытый доступ архив размером 809 Гб содержащий более 1,5 млн. файлов со скан-копиями паспортов российских граждан
Данные были похищены в результате взлома серверов косметической компании «Oriflame».
Cудя по всему, договориться о выкупе с «Oriflame» хакеры не смогли и теперь «сливают» данные по каждой стране отдельно.
https://www.securitylab.ru/news/523628.php
SecurityLab.ru
Хакеры выложили 1.5 млн сканов паспортов российских граждан
Данные были похищены в результате взлома серверов косметической компании «Oriflame».