Forwarded from Social Engineering
🛡 Создаём свой собственный VPN WireGuard на Raspberry Pi.
• WireGuard представляет из себя VPN-протокол, который намного безопаснее и быстрее, чем OpenVPN или IPsec. С помощью этой статьи вы настроите свой собственный WireGuard VPN на Raspberry Pi и подключите все свои устройства к серверу, не беспокоясь о проблемах с пропускной способностью или безопасности данных. Более того, приложение WireGuard VPN доступно для #Windows, Mac, #Linux, #Android и iOS, которые вы можете использовать для безопасного подключения своих устройств к VPN.
🧷 https://www.securitylab.ru/analytics/532508.php
Дополнительный материал:
• Малина с сахаром. Превращаем Raspberry Pi в мобильный VPN сервер.
• Поднимаем свой VPN за 10 минут. Используем и устанавливаем WireGuard.
Твой S.E. #Raspberry #VPN
🖖🏻 Приветствую тебя user_name.
• В начале неделе была опубликована статья, в которой описывается бесплатный способ реализации личного прокси-сервера #Shadowsocks . Сегодня предлагаю продолжить данное направление и ознакомиться с полезным материалом по созданию собственного VPN WireGuard на Raspberry Pi.• WireGuard представляет из себя VPN-протокол, который намного безопаснее и быстрее, чем OpenVPN или IPsec. С помощью этой статьи вы настроите свой собственный WireGuard VPN на Raspberry Pi и подключите все свои устройства к серверу, не беспокоясь о проблемах с пропускной способностью или безопасности данных. Более того, приложение WireGuard VPN доступно для #Windows, Mac, #Linux, #Android и iOS, которые вы можете использовать для безопасного подключения своих устройств к VPN.
🧷 https://www.securitylab.ru/analytics/532508.php
Дополнительный материал:
• Малина с сахаром. Превращаем Raspberry Pi в мобильный VPN сервер.
• Поднимаем свой VPN за 10 минут. Используем и устанавливаем WireGuard.
Твой S.E. #Raspberry #VPN
Forwarded from Social Engineering
• Совершенно забыл о забавном факте: 15 июня 2004 года «Лабораторией Касперского» был обнаружен первый в мире вирус, написанный специально для мобильников на базе Symbian, которые на тот момент считались экзотикой — тогда телефоны были устроены намного проще и не могли похвастаться широким набором функций. Даже на пике популярности #Android первые вредоносы представляли собой классических троянов: проникая в телефон под видом какого-нибудь полезного приложения, они рассылали SMS на коммерческие номера или втихаря подписывали пользователя на платные сервисы. Тем не менее первым полноценным червем для мобильных телефонов стал именно Cabir.
• Запустившись на зараженном телефоне, вирус первым делом выводил на экран текстовую строчку «Caribe», по созвучию с которой и получил свое название. Затем вредонос пытался передать свою копию по каналу Bluetooth на все доступные поблизости устройства, поддерживающие режим Object Push Profile. Эта технология разработана для передачи между различными девайсами фотографий, музыкальных клипов и других файлов, причем поддерживали ее не только телефоны, но и некоторые Bluetooth-принтеры. Cabir отправлял свою копию в виде файла с расширением
.sis, и для успешного заражения владелец атакуемого телефона должен был, во-первых, согласиться принять файл, а во-вторых, запустить его. Тогда Cabir сохранялся в директорию приложений «Apps» и начинал рассылать себя уже с нового устройства. • Разумеется, самой популярной среди вирусописателей (после винды) операционной системы Android в 2004 году еще не существовало, поэтому Cabir работал под Symbian OS. Cabir считается одной из первых в истории вредоносных программ именно для мобильных телефонов, и он ко всему прочему является червем, что делает его и вовсе уникальным.
• Однако некоторые старые телефоны были по умолчанию настроены на прием по Bluetooth всех файлов без разбора. Кроме того, непрерывно повторяя отправку, Cabir мог постоянно демонстрировать на экране сообщения с предложением принять файл, что делало использование телефона невозможным, пока его владелец не согласится скачать червя.
• Любопытно, но факт: изначально Cabir не распространялся «в дикой природе», его образец разослал в антивирусные компании сам разработчик, причем — в виде вложения в пустое письмо без темы и пояснительного текста. Обратный адрес позволил определить создателя Cabir: им оказался Valtezz — участник международной группы вирусописателей 29А, которая до этого уже отметилась распространением множества вредоносных программ.
• Предполагается, что Cabir, в котором не было предусмотрено никаких других вредоносных функций кроме самораспространения, был своего рода образцом proof-of-concept, доказывающим саму практическую возможность существования червей для процессоров ARM и операционной системы Symbian.
• По итогу Cabir не мог по-настоящему кому-нибудь навредить, разве что очень быстро высаживал батарею из-за постоянно работающего Bluetooth-модуля. Но спустя пару месяцев группа 29А выложила в публичный доступ исходники червя, и у него стали появляться многочисленные «родственники» в виде всевозможных клонов и форков.
• Творчество группы 29А вдохновило многих вирусописателей на создание новых мобильных троянов, а с выходом Android их количество и вовсе стало расти в геометрической прогрессии. Но это — уже совсем другая история...
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Google выкатила обновления безопасности для Android с исправлениями 46 уязвимостей, включая опасную 0-day, используемую в целевых атаках.
Уязвимость отслеживается как CVE-2024-36971 и связана с использованием после освобождения (UAF) в управлении сетевыми маршрутами ядра Linux.
Она позволяет изменять поведение определенных сетевых подключений, для успешной эксплуатации требуются системные привилегии выполнения.
Обнаружение и раскрытие приписывается исследователю Google TAG Клеману Лесиню.
При этом Google сообщает, что располагает данными о задействовании CVE-2024-36971 в целенаправленных атаках для выполнения произвольного кода без взаимодействия с пользователем на необновленных устройствах.
Несмотря на то, что Google пока не предоставила подробной информации о том, как именно и кем эксплуатируется уязвимость, но судя по участию в процессе раскрытия Google TAG - по всей видимости, речь идет о spyware.
Google выпустила два набора исправлений в рамках августовских обновлений: уровни 2024-08-01 и 2024-08-05.
Исправления исходного кода для устранения этих проблем будут опубликованы в репозитории Android Open Source Project (AOSP) в течение следующих 48 часов.
Последние обновления Android исправляют более 40 других уязвимостей, большинству из которых присвоен уровень высокой степени серьезности.
Почти дюжина недостатков исправлена в компоненте framework, включая ошибки EoP, раскрытия информации и DoS, а также одна уязвимость раскрытия информации - в компоненте system.
Также закрыты баги в Arm, Imagination Technologies и MediaTek.
Уровень 2024-08-05 включает все исправления безопасности из первого набора и дополнительные исправления для сторонних компонентов с закрытым исходным кодом и компонентов ядра, включая критическую уязвимость (CVE-2024-23350) в компоненте кодом Qualcomm.
Примечательно, что не всем устройствам Android могут потребоваться уязвимости безопасности, которые относятся к уровню исправления 2024-08-05.
Поставщики устройств также могут отдавать приоритет развертыванию начального уровня исправления для оптимизации процесса обновления.
Однако это не обязательно указывает на повышенный риск потенциальной эксплуатации.
Уязвимость отслеживается как CVE-2024-36971 и связана с использованием после освобождения (UAF) в управлении сетевыми маршрутами ядра Linux.
Она позволяет изменять поведение определенных сетевых подключений, для успешной эксплуатации требуются системные привилегии выполнения.
Обнаружение и раскрытие приписывается исследователю Google TAG Клеману Лесиню.
При этом Google сообщает, что располагает данными о задействовании CVE-2024-36971 в целенаправленных атаках для выполнения произвольного кода без взаимодействия с пользователем на необновленных устройствах.
Несмотря на то, что Google пока не предоставила подробной информации о том, как именно и кем эксплуатируется уязвимость, но судя по участию в процессе раскрытия Google TAG - по всей видимости, речь идет о spyware.
Google выпустила два набора исправлений в рамках августовских обновлений: уровни 2024-08-01 и 2024-08-05.
Исправления исходного кода для устранения этих проблем будут опубликованы в репозитории Android Open Source Project (AOSP) в течение следующих 48 часов.
Последние обновления Android исправляют более 40 других уязвимостей, большинству из которых присвоен уровень высокой степени серьезности.
Почти дюжина недостатков исправлена в компоненте framework, включая ошибки EoP, раскрытия информации и DoS, а также одна уязвимость раскрытия информации - в компоненте system.
Также закрыты баги в Arm, Imagination Technologies и MediaTek.
Уровень 2024-08-05 включает все исправления безопасности из первого набора и дополнительные исправления для сторонних компонентов с закрытым исходным кодом и компонентов ядра, включая критическую уязвимость (CVE-2024-23350) в компоненте кодом Qualcomm.
Примечательно, что не всем устройствам Android могут потребоваться уязвимости безопасности, которые относятся к уровню исправления 2024-08-05.
Поставщики устройств также могут отдавать приоритет развертыванию начального уровня исправления для оптимизации процесса обновления.
Однако это не обязательно указывает на повышенный риск потенциальной эксплуатации.