hack_less | Unsorted

Telegram-канал hack_less - Этичный Хакер

-

Добро пожаловать в банду пиратов!🏴‍☠️ Мы грабим богатых инфоцыган и пополняем наши склады полезными материалами и курсами Связь: @It_Pirate_bot @AleksP0 Материалы могут быть удалены по запросу правообладателя❗️

Subscribe to a channel

Этичный Хакер

😈 CryptoHack: решение ECB Oracle

— В этой статье автор расскажет о режиме шифрования ECB и покажет каким образом можно расшифровывать произвольный текст, при наличии возможности добавлять известный открытый текст к данным

ECB (Electronic Codebook) — это режим шифрования, при котором каждый блок из 64 бит незашифрованного текста шифруется независимо от остальных блоков с применением одного и того же ключа шифрования

❗️ Этот режим идеален для небольшого количества данных, например, для шифрования ключа сессии

Существенным недостатком ECB является то, что один и тот же блок незашифрованного текста, появляющийся более одного раза в сообщении, всегда имеет один и тот же зашифрованный вид

🗣 Ссылка на чтиво

#ECB #CryptoHack #Cryptography | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Взлом судебных систем: штат Вашингтон парализован хакерами

❗️ Административное управление судов штата Вашингтон (AOC) сообщило о выявлении «несанкционированной активности» в сети судебных учреждений, что привело к временным сбоям в работе судов

— Несмотря на отсутствие официального подтверждения того, что речь идёт о вымогательской атаке, сайт AOC остаётся недоступным уже несколько дней

Инцидент произошёл всего через несколько дней после аналогичной кибератаки в Калифорнии, где злоумышленники парализовали цифровые сервисы суда округа Сан-Хоакин

🗣 Ссылка на чтиво

#News #Attack | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Ключ от всех дверей: как нашли бэкдор в самых надежных* картах доступа

Вы прикладываете ключ-карту к считывателю, и дверь офиса открывается. Но что, если такой пропуск может взломать и скопировать любой желающий?

В 2020 году Shanghai Fudan Microelectronics выпустила новые смарт-карты FM11RF08S

Производитель заявил об их полной защищенности от всех известных методов взлома

Группа исследователей проверила эти заявления и обнаружила встроенный бэкдор, позволяющий получить полный доступ к данным карты


— В этой автор расскажет захватывающую историю о том, как нашли бэкдор, и разберет катастрофические последствия его внедрения

Этот случай наглядно демонстрирует:
1. Рискованность слепого доверия маркетинговым заявлениям о безопасности
2. Важность независимого аудита критических систем

🗣 Ссылка на чтиво

#Malware #Backdoor #Info | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 «Ночная операция» Роскомнадзора: что случилось с российским интернетом

❗️ Этой ночью Роскомнадзор заблокировал значительную часть интернета — ведомство ограничило доступ ко всем сайтам, использующим технологию шифрования Encrypted Client Hello (ECH)

Около месяца назад крупнейший облачный провайдер Cloudflare активировал для своих клиентов поддержку ECH — функции, которая скрывает доменное имя сайта при подключении, позволяя обходить блокировки и предоставляя доступ к ранее заблокированным в России ресурсам

Однако Роскомнадзор, вероятно, отреагировал на эти изменения, начав масштабные блокировки ресурсов с поддержкой ECH


— Отмечается, что блокировка затронула тысячи ресурсов, и количество жалоб от пользователей продолжает расти, поскольку Cloudflare является одним из самых популярных хостов в мире

При подключении через VPN сайты работают в обычном режиме

🗣 Ссылка на чтиво

#РКН #ECH #News #CloudFlare #TLS #VPN | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Анонимность Parrot Security с помощью AnonSurf

AnonSurf — это неплохой инструмент для анонимизации трафика. Он позволяет перенаправлять весь трафик через сеть Tor

❗️ Но в отличие от браузера Tor, который анонимизирует только веб-трафик, Anon Surf анонимизирует весь трафик через сеть Tor

— В статье автор покажет, как правильно использовать AnonSurf в Parrot Security

Parrot Security OS — это специализированный дистрибутив Linux, разработанный для пентестинга, анализа уязвимостей, цифровой криминалистики и обеспечения анонимности

Он включает в себя более 600 инструментов, предназначенных для различных задач в области кибербезопасности, что делает данный дистрибутив незаменимым инструментом для профессионалов и энтузиастов

🗣 Ссылка на чтиво

#Anonimity #Linux #Tor #ParrotSecurity | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Заражение веб-кэша на практике | Cache Poisoning at Scale

Отравление кеша — это тип кибератаки, при которой злоумышленники вставляют фальшивую информацию в кеш системы доменных имен (DNS) или веб-кэш с целью причинения вреда пользователям.

При отравлении кэша DNS или спуфинге DNS злоумышленник перенаправляет трафик с законного сервера на вредоносный сервер. Злоумышленник вводит ложную информацию, например поддельный адрес веб-сайта, в DNS кеш, что приводит к перенаправлению пользователей на неправильный, неожиданный или опасный веб-сайт

Несмотря на то, что отравление веб-кэша существует уже много лет, растущая сложность технологических систем постоянно приводит к неожиданному поведению, которым можно злоупотреблять для проведения новых атак, связанных с заражением кэша


— Автор статьи описал методы, которые он использовал для выявления более чем 70 уязвимостей в рамках багбаунти-программ, связанных с заражением кеша

🗣 Ссылка на чтиво

#Web #Cache #BugBounty #Networks #Vulnerability | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Операция PowerOFF: раскрыта крупнейшая сеть координации DDoS-атак

❗️ Правоохранительные органы провели операцию по ликвидации платформы Dstat.cc, используемой для координации DDoS-атак

— В рамках международной операции «PowerOFF» были арестованы два подозреваемых, причастные к управлению этой платформой, которая действовала как сервис обзоров DDoS и рекомендации «стрессеров» для различных видов атак

«Стрессеры» — это онлайн-сервисы, которые предназначены для выполнения стресс-тестирования веб-сайтов или сетевых систем, имитируя большие объёмы трафика

Изначально такие инструменты разрабатывались для легальных целей, чтобы проверять, как система выдерживает высокие нагрузки


Dstat.cc не предоставляла услуги DDoS напрямую, но служила площадкой, где злоумышленники делились информацией об эффективности своих атак. Через Telegram-канал платформы, насчитывавший 6600 участников, киберпреступники обсуждали недавние атаки и предлагали свои услуги

🗣 Ссылка на чтиво

#News #DDoS #PowerOFF | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

Прими участие в «Хакатоне по кибериммунной разработке 3.0» от «Лаборатории Касперского» с призовым фондом 1 000 000 рублей!

Регистрация на хакатон открыта до 15 ноября

Приглашаем разработчиков, аналитиков, архитекторов ПО, экспертов по информационной безопасности и студентов программирования и кибербезопасности. Участвуй индивидуально или в команде до 5 человек.

Тебе предстоит разработать систему удалённого управления автомобилем для каршеринга, устойчивую к кибератакам. Специальных знаний в автомобильной отрасли не требуется — задача будет понятна всем, независимо от опыта.

Это твой шанс прокачать навыки в кибербезопасности и пообщаться с экспертами «Лаборатории Касперского».

Ключевые даты:

• 15 октября – 15 ноября – регистрация участников
• 8 ноября – митап с экспертами и игра «Огнеборец»
• 15 ноября – старт хакатона
• 17 ноября – дедлайн загрузки решений
• 22 ноября – подведение итогов и объявление победителей

Регистрируйся, прояви себя и внеси вклад в безопасность каршеринговых сервисов

Читать полностью…

Этичный Хакер

😈 Тестирование на проникновение в веб-приложении VAmPI

VAmPI – это уязвимый API, созданный с помощью Flask (Python) для демонстрации 10 лучших уязвимостей в API, описанных в OWASP Top 10 vulnerabilities

Он позволяет тестировать и оценивать эффективность инструментов безопасности, а также может использоваться для обучения, проверки навыков и в учебных целях

В рамках данной статьи мы узнаем:
— Какие API уязвимости есть в VAmPI?
— Из-за чего эти уязвимости существуют и эксплуатируются?
— Какие есть способы защитить веб-приложение?
— Какой есть дополнительный материал для самостоятельного изучения?

🗣 Ссылка на чтиво

#Tools #Web #VAmPI #SQL | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 1 миллион долларов и более 70 уязвимостей 0-day

Хакерское соревнование Pwn2Own Ireland 2024 подошло к концу


❗️ В этом году участники сумарно заработали 1 066 625 долларов США, продемонстрировав работающие эксплоиты для камер, принтеров, NAS, «умных» колонок и смартфонов

— Организаторы мероприятия, Trend Micro Zero Day Initiative (ZDI), сообщили, что за четыре дня участники в общей сложности показали и успешно атаковали более 70 новых уязвимостей

Представители ZDI уже анонсировали, что следующее мероприятие Pwn2Own запланировано на 22 января 2025 года и пройдет в Токио

Этот этап будет посвящен автомобильной промышленности и включает четыре категории:
Tesla, автомобильные информационно-развлекательные системы, зарядные устройства для электромобилей и операционные системы


🗣 Ссылка на чтиво

#News #ZeroDay #Pwn2Own | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Майнинг по закону: с 1 ноября криптовалюта выходит из тени

❗️ Владимир Путин подписал закон, регулирующий оборот цифровой валюты. Документ размещен на официальном порталеправовой информации

Новый закон передает ведение реестра майнеров под контроль Федеральной налоговой службы (ФНС), ранее эта обязанность возлагалась на Минцифры


Майнеры, соблюдающие установленные лимиты по потреблению электроэнергии, смогут добывать цифровую валюту без включения в реестр ФНС

— Однако лица, зарабатывающие на криптовалюте, обязаны будут отчитываться перед ФНС о доходах в цифровой валюте и предоставлять данные об адресах-идентификаторах, используемых для операций

ФНС будет передавать собранные сведения в Росфинмониторинг и Центробанк

🗣 Ссылка на чтиво

#News #Mining #Cryptocurrency | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Взлом Change Healthcare: крупнейшая в истории утечка данных

— Компания Change Healthcare официально подтвердила, что в результате кибератаки, произошедшей 21 февраля 2024 года, был скомпрометирован медицинский персонал более 100 миллионов человек

❗️ Это событие стало крупнейшей утечкой защищённой медицинской информации (PHI) среди организаций, регулируемых HIPAA

Атака превзошла рекордное нарушение данных Anthem Inc. в 2015 году, затронувшее 78,8 миллиона человек

🗣 Ссылка на чтиво

#News #UnitedHealth #HIPAA #PHI #CISA | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

Эксперты Яндекс 360 делятся секретами работы своих антиспам-алгоритмов.

Хотя в почте есть папка «Спам», даже до неё доходят далеко не все письма. Многие подозрительные сообщения антиспам-алгоритмы отсекают заранее.

Например, чтобы определить, может ли конкретный сервер отправлять письма от имени заявленного домена, используется технология Sender Policy Framework. А ещё есть цифровая печать DomainKeys Identified Mail, которая зашивает в письмо определённую подпись, а принимающая сторона проверяет её подлинность.

В карточках — советы по личной цифровой безопасности от Яндекс 360. А подробнее об алгоритмах и технологиях защиты от мошенников здесь.

Читать полностью…

Этичный Хакер

😍 Если ты еще не начал багхантить, то у нас есть весомый аргумент!
Очередной Standoff Хакс пройдет во Вьетнаме
, и ты можешь полететь туда вместе с нами!

Standoff Хакс — это закрытое мероприятие для топовых белых хакеров и 30 ноября он пройдет во Вьетнаме.

Как попасть в топ? Найди и сдай до 29 октября как можно больше багов по этим публичным программам:

Positive Technologies (все программы)
Standoff 365
VK (все программы)
Т-Банк
Азбука вкуса
Ozon
Okko
Wildberries
Rambler&Co
ATI.SU

2️⃣ Двоих багхантеров, которые с момента публикации поста наберут суммарно больше всего очков по этим программам, берем с собой в Ханой (за наш счет!). Трое топовых исследователей по очкам и выплатам уже в списке приглашенных, не хватает только тебя.

Будем подводить промежуточные итоги, чтобы ты видел результаты и оценивал шансы — свои и конкурентов.

Ну что? 3, 2, 1… го багхантить!

Читать полностью…

Этичный Хакер

Администрирование и защита объектов КИИ

НОТА КУПОЛ. Документы — продукт российского вендора НОТА для автоматизации процесса категорирования объектов КИИ. Является частью экосистемы, обеспечивающей комплексный подход к ИБ компании с КИИ.

Назначение: мониторинг, оценка угроз, проведение аудитов и соответствие требованиям регуляторов. Приложение помогает проводить инвентаризацию информационной инфраструктуры, формировать модели угроз, определять объекты КИИ и контролировать соблюдение мер безопасности.

Ключевые возможности:

• управление инфраструктурой, отслеживание состояния субъектов КИИ;

• генерирование отчетов для ФСТЭК России;

• проведение аудита на соответствие требованиям безопасности;

• формирование экспертных групп для анализа и формирования модели угроз;

• создание типовых объектов КИИ по отраслям;

• наличие интегрированного сканера для автоматического сбора данных.
 
Оставьте заявку на демо по ссылке.

Читать полностью…

Этичный Хакер

😈 Подборка Internet Wayback Machine

Wayback Machine — это гро­мад­ный архив веб‑стра­ниц, содер­жащий более 330 мил­лиар­дов сох­ранен­ных копий, и все они про­индекси­рова­ны для удоб­ного поис­ка

Про­ект сох­раня­ет исто­ричес­кие вер­сии, бла­года­ря чему вы можете вер­нуть­ся на мно­го лет назад и пос­мотреть, как выг­лядит инте­ресу­ющий вас сайт

Чем это может быть полез­но для охот­ника за багами? Нап­ример, быва­ет любопыт­но заг­лянуть в ста­рые фай­лы robots.txt.
В нем ука­зыва­ются эндпо­инты, которые не дол­жны индекси­ровать поис­ковики, и со вре­менем этот спи­сок меня­ется


1. Waybackrobots: это удоб­ный и очень прос­той скрипт, который авто­мати­зиру­ет про­цесс получе­ния ста­рых вер­сий robots.txt. Обя­затель­ный параметр у него все­го один: -d, он ука­зыва­ет домен, под который нуж­но копать

2. gdorklinks.sh: прос­той скрипт, который генери­рует ссыл­ки поис­ка по GitHub с дор­ками. В качес­тве парамет­ра необ­ходимо ука­зать имя или сайт ком­пании. На выходе получаем готовые ссыл­ки, которые прос­то необ­ходимо вста­вить в бра­узер и изу­чить получен­ную информа­цию

3. GitDorker: не прос­то генери­рует ссыл­ки, а сра­зу ищет информа­цию, исполь­зуя GitHub Search API и обширный спи­сок дор­ков, которых на дан­ный момент 513. Этот инс­тру­мент мож­но наз­вать более прод­винутым вари­антом пре­дыду­щего скрип­та

#Tools #Wayback #Search | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

🔥 Это всё меняет!

Positive Technologies 20 ноября запустит PT NGFW. Станьте частью этого масштабного события!

🤟 Два года компания разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения.

Команда прислушивалась к мнению клиентов и партнеров, открыто рассказывала про внутреннюю кухню разработки. Смело бралась за сложные инженерные задачи, уделяла внимание не только коду, но и аппаратной платформе.

В результате они создали совершенное устройство, которое запустят 20 ноября!

👀 На онлайн-запуске вы сможете окунуться в историю создания продукта, узнать, как он защищает от киберугроз, результаты тестирования и завершенных проектов, а также планы на будущее.

Регистрируйтесь на онлайн-запуск заранее на сайте Positive Technologies.

Будем ждать каждого! 🤩

Читать полностью…

Этичный Хакер

В сеть утекла база данных 1win.

На днях на форуме Exploit появился тред, куда новоиспеченный юзер залил несколько ссылок на интересные архивы:

— Таблица с данными пользователей на 95млн строк
— Таблица с данными партнеров 500к строк
— Таблица депозитов 450млн строк
— Таблица выводов на 80млн строк🤡

Среди слитой информации есть реальные имена, телефонные номера, балансы игроков и партнеров, телеграм-аккаунты и многое другое. На владельца 1win даже сделали деанон😁.

Данные приближенных сотрудников также слили, вплоть до мобильных номеров.

P.S 450млн депозитов и 80млн выводов…

🧑‍💻Этичный Хакер

Читать полностью…

Этичный Хакер

🔵🔵🔵🔵🔵 уже начался!

Впереди — три дня уникального контента. Эксперты расскажут, что нового готовят хакеры, как реагировать на атаки, от чего не сможет защитить SOC и как построить комплексную кибербезопасность без слепых зон.

Подключитесь к главному ИБ-событию года прямо сейчас. Прямая трансляция уже началась!

Читать полностью…

Этичный Хакер

😈 Зачем хакеры атакуют узлы Tor: загадочный трафик и ложные блокировки

— В последние дни операторы узлов Tor начали массово получать уведомления о злоупотреблениях. Уведомления касаются неудачных попыток входа по SSH, вызванных якобы атаками с их узлов, что указывает на Brute-Force атаки

❗️ Злоумышленники подделывают IP-адреса узлов Tor, проводя масштабную Brute-Force атаку на Honeypots и сети с системами обнаружения вторжений, которые автоматически отправляют жалобы на подозрительную активность, что приводит к ложным уведомлениям о злоупотреблениях в адрес узлов Tor

Атаки имеют цель подорвать инфраструктуру узлов Tor, создавая завал жалобами на злоупотребления — в результате хосты, на которые поступают многочисленные неудачные попытки входа, попадают в чёрные списки, получают множество уведомлений о нарушениях, а их IP-адреса приобретают «плохую репутацию»

Это приводит к тому, что многие провайдеры отключают такие хосты, иногда без возможности апелляции


🗣 Ссылка на чтиво

#News #Tor #SSH #BruteForce | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

Mr.Robot — закрытый канал про хакинг и информационную безопасность.

➖ Видеокурсы, книги, гайды
➖ OSINT, социальная инженерия, пентест
➖ Тесты, CTF, практика

Советуем подписаться — /channel/+9UIlbSqk7yw5Mjcy

Читать полностью…

Этичный Хакер

😈 Android-троян FakeCall не дает жертвам позвонить в банк и переводит звонки на злоумышленников

❗️ Специалисты Zimperium обнаружили обновленную версию малвари FakeCall (она же FakeCalls) – вредонос перехватывает исходящие звонки пользователя в банк и перенаправляет их на номер злоумышленников, тем самым мешая жертве связаться с поддержкой

Поддельный интерфейс имитирует настоящий интерфейс для звонков в Android, отображает настоящую контактную информацию и имена, и выводит мошенничество на такой уровень, что жертва вряд ли что-то заметит

В результате, когда пользователь пытается позвонить в финансовое учреждение, троян незаметно перехватывает звонок и перенаправляет его на номер злоумышленников

FakeCall способен выполнять несколько команд:
— запуск прямой трансляции экрана устройства;
— сделать скриншот;
— разблокировать устройство, если оно заблокировано, и временно отключить автоблокировку;
— использовать Accessibility Service для имитации нажатия кнопки «Домой»;
— удалить конкретные изображения;
— получить доступ, сжать и загрузить изображение и миниатюру из хранилища (в частности, из папки DCIM)

🗣 Ссылка на чтиво

#News #Android #FakeCall #Trojan #Phishing | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Как взломать умный дом с помощью лампочки

— Индийская CERT-In опубликовала два предупреждения о критических уязвимостях в популярных смарт-устройствах — продуктах Philips Smart Lighting и системе контроля доступа Matrix Door Controller

1. Первая уязвимость CIVN-2024-0329 (CVE-2024-9991) с оценкой CVSS 7.0: позволяет злоумышленнику, получившему физический доступ к устройству, извлечь прошивку и проанализировать данные для получения доступа к сети Wi-Fi

При этом в зоне риска оказываются все подключенные к ней устройства, а также личные данные пользователей


2. Вторая уязвимость CIVN-2024-0328 (CVE-2024-10381) с оценкой 9.3: позволяет удалённому атакующему отправлять специальные HTTP-запросы, которые могут дать несанкционированный доступ к системе и полный контроль над устройством

🗣 Ссылка на чтиво

#News #CVE #Vulnerability | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 МТС Web Services за 9 месяцев отразила почти 20 тысяч кибератак на свою инфраструктуру

❗️ МТС Web Services (MWS) за первые три квартала 2024 года успешно отразила почти 20 тысяч кибератак на свою инфраструктуру, из них почти тысяча были критичными — об этом рассказал в ходе ключевой сессии форума «РБК Tech 2024» вице-президент по развитию инфраструктуры МТС, CEO МТС Web Services Игорь Зарубинский

«Наравне с технологичностью нашим главным приоритетом остается обеспечение безопасности облачных технологий.

Облачные провайдеры обладают колоссальным опытом в сфере ИБ, так как уже на протяжении многих лет успешно отражают атаки на свою инфраструктуру.

Мы не останавливаемся на достигнутом и непрерывно продолжаем усиливать свою информационную безопасность, укрепляя наши системы и развивая меры по предотвращению угроз.

Только с начала года наша команда ИБ увеличилась более чем в пять раз. Тысячи компаний доверяют нам свои данные и ИТ-системы
», — отметил вице-президент по развитию инфраструктуры МТС, CEO МТС Web Services Игорь Зарубинский


— Из отраженных атак в первые девять месяцев 2024 года более 9 тысяч составляли DDoS. Еще 10 тысяч были сложными атаками на инфраструктуру провайдера, из них 940 отраженных атак были критичными с точки зрения возможных последствий для бизнеса
 
#News #MTS #DDoS #MWS | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😒Подборка каналов для каждого безопасника и хакера

😎 Арсенал Безопасника — Проект по кибербезопасности: сборник лучших инструментов и утилит по OSINT, хакингу и деанону.

😎 Бункер Хакера — Все необходимое для того, чтобы начать свой путь в безопасности: инструменты, книги, справочники, гайды и ресурсы.

Читать полностью…

Этичный Хакер

😈 Как сделать контейнеры еще более изолированными: обзор контейнерных sandbox-технологий

Сегодня рассмотрим несколько решений, цель которых — помочь с проблемой слабой изоляции современных контейнерных технологий

1. IBM Nabla — это решение на основе unikernel, которое упаковывает приложения в специализированную виртуальную машину.

2. Google gVisor — это объединение специализированного ядра гипервизора и гостевой ОС, которое сильный уровень изоляции между запущенными приложениями и операционной системой хоста.

3. Amazon Firecracker — это технология виртуализации с открытым исходным кодом, специально разработанная для создания и управления безопасными, многопользовательскими контейнерами и функциональными службами, которые обеспечивают бессерверные операционные модели и предоставляют каждой гостевой ОС минимальный набор аппаратных и ядерных ресурсов

4. OpenStack Kata — это высокооптимизированная виртуальная машина со встроенным контейнерным движком, которая может работать на различных гипервизорах

☝️Таблица сверху проводит параллельное сравнение некоторых важных функций всех четырех проектов:
— Nabla будет лучшим выбором, если у вас есть приложения, работающие в unikernel-системах, таких как MirageOS или IncludeOS
— gVisor сейчас лучше всего интегрируется с Docker и Kubernetes, но из-за неполного покрытия системных вызовов некоторые приложения с ним несовместимы
— Firecracker поддерживает настраиваемые образы гостевой ОС и это хороший выбор, если ваши приложения должны запускаться в настроенной виртуальной машине
— Контейнеры Kata полностью соответствуют стандарту OCI и могут работать как на KVM, так и на гипервизоре Xen. Это может упростить развертывание микросервисов на гибридных платформах

🗣 Ссылка на чтиво

#Docker #Tools #DevOps #Containers | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 114 уязвимостей за 3 дня: кто станет победителем Pwn2Own 2024?

Pwn2Own — международное соревнование, где ведущие специалисты по кибербезопасности пытаются найти уязвимости в различном ПО и аппаратных устройствах, стремясь завоевать звание «Master of Pwn» и получить приз до $1 миллиона


В Ирландии продолжается третий день хакерского конкурса Pwn2Own 2024, где белые хакеры выявили 114 новых уязвимостей ZeroDay за три дня

Наиболее интересные достижения команд:
Участники команды ANHTUD использовали уязвимость переполнения стека для взлома принтера Canon imageCLASS MF656Cdw
— Специалист NCC Group Кен Гэннон сумел использовать пять багов, чтобы взломать смартфон Samsung Galaxy S24
— Команда Viettel Cyber Security продемонстрировала уязвимость типа Use-After-Free для взлома колонки Sonos Era 300
— Viettel Cyber Security с помощью команды инъекции смогли взломать NAS QNAP TS-464
— DEVCORE комбинировали инъекцию CRLF, обход аутентификации и SQL-инъекцию для захвата контроля над Synology BeeStation
— PHP Hooligans/Midnight Blue, используя уязвимости типа «запись за пределами границ» и ошибки в управлении памятью, провела атаку «SOHO Smashup», которая позволила перейти с маршрутизатора QNAP QHora-322 на принтер Lexmark и напечатать произвольные банкноты
— Viettel Cyber Security вновь добились успеха, эксплуатировав уязвимость Type Confusion в принтере Lexmark CX331adwe

Подробнее о достижениях команд читайте под катом

🗣 Ссылка на чтиво

#Pwn2Own #CyberSecurity #News #CVE #ZeroDay | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Защищаем сайт от парсеров и поведенческих ботов с помощью DNS-прокси

В статье автор расскажет:
1. Как настроить промежуточный прокси-сервер, для проверки пользователя на бота еще до попадания на сайт
2. Как выявить простых http ботов и высокоуровневых JS

Антибот должен выявлять два типа ботов: простые HTTP-боты и продвинутые боты с поддержкой JavaScript.

Для их обнаружения существует как минимум три технических подхода:
1. Установка JS скрипта на сайт, который анализирует JS для выявления бота: не защищает от парсинга простыми HTTP-ботами
2. Использование PHP-предобработчика для анализа HTTP-трафика перед загрузкой сайта: помогает защититься от HTTP-ботов, однако не выявляет ботов, поддерживающих JavaScript
3. Скрытие сайта за прокси-сервером по аналогии с Cloudflare: способен защитить от ботов любого типа, поскольку трафик сначала проходит через промежуточный сервер, а затем попадает на сайт. А также предотвращает сканирование на уязвимости, так как первое взаимодействие происходит с сервером-прокладкой, а не с самим сайтом

🗣 Ссылка на чтиво

#Proxy #DNS #Networks #Web | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 11 российских разработчиков Linux лишились статуса мейнтейнеров

Мейнтейнер – это специалист или группа специалистов по сопровождению или пакетированию свободного программного обеспечения и программного обеспечения, использующего практики, применяемые в свободном ПО


— Greg Kroah-Hartman, курирующий поддержку стабильной ветки ядра Linux, внёс значительное изменение в список мэйнтейнеров подсистем Linux, в результате которого были удалены 11 разработчиков

А также Линус Торвальдс прокомментировал ситуацию с исключением российских разработчиков из списка мейнтейнеров Linux

«
Окей, кучка российских троллей и всех прочих. Совершенно ясно, почему было сделано изменение, оно не будет отменено, и использование нескольких случайных анонимных аккаунтов для попытки "протащить" его через русские фабрики троллей не изменит ничего. И в качестве информации для действительно невиновных сочувствующих, которые не являются аккаунтами фабрики троллей, — эти "различные требования комплаенса" относятся не только к США
», —
уточнил Торвальдс


Официальная причина удаления была обозначена как «выполнение различных требований комплаенса» (various compliance requirements)

🗣 Ссылка на чтиво

#News #Linux #Maintiners | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Операция ANOM: как ФБР запустило собственный «даркнет» и переиграло мафию

Журналист Джозеф Кокс рассказал о крупнейшей тайной операции ФБР, связанной с использованием зашифрованных телефонных сетей для отслеживания преступной деятельности


— В 2018 году на рынке появилась защищённая платформадля общения Anom, которая вскоре стала популярной среди преступных группировок

❗️ Однако у Anom был секрет: платформа находилась под управлением ФБР

☝️ История стала темой выступления на ежегодной хакерской конференции DEF CON, где автор рассказал обо всех аспектах работы Anom

🗣 Ссылка на чтиво

#News #Anom #FBR | 🧑‍💻 Этичный хакер

Читать полностью…
Subscribe to a channel