ВернутьсяГлавная IT, технологии Телеграм Канал Белый Кролик
Белый Кролик

Телеграм Канал " Белый Кролик "

@ followthewhiterabbitt

IT, технологии

1 428   68   0   0   19.01.21
Оценить:
Администрация канала не несёт ответственности за чьи-либо действия - контролируй себя. Как? Мы подскажем.

Сайт - www.whiterabbit.run
Открыть в Telegram
Поделиться в социальных сетях:
Последние записи канала @followthewhiterabbitt:
Критическая уязвимость в Android позволяет атаковать Samsung, Huawei, Moto, Xiaomi и Pixel телефоны

Исследователи проекта Google Zero выявили критическую уязвимость нулевого дня, которая влияет как минимум на 18 монеделей Андроид смартфонов. Исследование показывает, что ее уже вовсю используют, получая удаленный доступ к информации на телефонах жертв по всему миру.

Открытый эксплоит приписывался израильской группе хакеров NSO group, однако позже их представитель отрицал, что они причастны к софту, разрабатывали или продавали его. Они заявили:

“Выявленный эксплоит ничего общего с нами не имеет. Наша работа – в создании защитного продукта для правительств и частных сыщиков, спасающих жизни”

Уязвимость уже получила исправление в версиях Android ядра 3.18, 4.14, 4.4, и 4.9 без CVE, однако новейшие версии ОС все еще не защищены. Сейчас, уязвимыми остаются следующие модели телефонов:

Pixel 1
Pixel 1 XL
Pixel 2
Pixel 2 XL
Huawei P20
Xiaomi Redmi 5A
Xiaomi Redmi Note 5
Xiaomi A1
Oppo A3
Moto Z3
Oreo LG phones
Samsung S7
Samsung S8
Samsung S9
Google выяснили, что атака может пройти двумя способами: или будет использован Chrome sandbox, или хакеры попытаются склонить пользователя установить ненастоящее приложение. Критический баг, если успешно использован, может дать хакеру полный доступ ко всем функциям телефона.
Хакеры из Turla APT используют новый софт для взлома TLS шифрованных соединений

Новый шпионский софт под названием Reductor позволяет анонимным хакерам взламывать веб траффик. Благодаря эксклюзивному набору функций под красноречивым названием RAT, софт позволяет следить за загрузками, выгрузками, цифровыми сертификатами и другими ресурсами пользователя. В частности, подделка сертификата позволит хакеру подменить сайт или шпионить за действиями и данными пользователей без ведома кого либо.

Как работает софт? Он находит сертификат сайта типа X509v3 в корневом каталоге, и добавляет его в файл host на машине жертвы. Также, при помощи Pipe, удаленно хакер добавляет поверх сертификата свой собственный.

Разработчики вируса взламывают TLS даже не касаясь трафика, вместо этого, они анализируют исходный код Firefox и бинарный код Chrome чтобы контролировать соответствующие функции генерации псевдо-случайных чисел (нужные в шифровании). Генерация случайных чисел обычно используется браузерами в начале соединения для создания подписи TLS.
Новости в криптовалютной индустрии достигли пика неосведомленности, читать можно лишь 20% статей

Кому какое дело до того, что думает о криптовалюте Том Ли из Fundstrat или Энтони Помплиано из Morgan Creek? Неужели эти богатые агенты спецслужб США, поставленные теневыми инвесторами с Уолл-Стрит в качестве “говорящих голов” и авторов “бомбового Твиттер контента” действительно знают что-то о цене биткоина или другого актива?

Конечно же нет. И это большой секрет новостных изданий крипто-индустрии, что они в основном не предсказывают падение или рост рынка по “техническим” показателям и сигналам. Многие уже понимают, что теханализ графиков и выдача длинных статей для каналов в Телеграм – почти бессмысленны. Все равно в сухом остатке это анализ действий или даже предсказание действий кучки манипуляторов, которые держат весь рынок у себя в кармане и могут разгонять и замедлять торги, как хотят.

Мало того, что подавляющая часть новостных репортеров не разбирается в блокчейнах и курсах. Они еще и не разбираются в главном! В том, что такое стандарты журналистики. Недавно, репортеры CoinDesk опозорились, опубликовав фейковую новость о том, что CEO мессенджера Kik Тед Ливингстон “публично заявил, что уходит с поста директора”. Эту новость они украли у кого-то там в Твиттере. Позже выяснилось, что аккаунт был фейком, прикинувшимся Тедом Ливингстоном и подшутившим над журналистами CoinDesk. Топ издание индустрии спешит доставить вам треш-новости, а самое интересное проходит мимо публики.

Или взять случай с Forbes, произошедший пару недель назад. Издание опубликовало новость о том, что “NASA будет разрабатывать криптовалюту, устойчивую к квантовым вычислениям”. Оказалось, что имелось ввиду агентство NSA, то есть Агентство Национальной Безопасности, а не NASA. Forbes поспешили убрать картинку с логотипом NASA из новости и обновили статью. Но оказалось, что в ней все равно есть ошибка, еще более ужасная. Новость “подглядели” в Твиттере, где имелось ввиду слово crypto как “стандарт криптографии”, а не как “крипто валюта”. То есть, АНБ собирается разработать стандарт криптографии, устойчивый к квантовому взлому”, ни о каких виртуальных деньгах и речи не шло. Как видим, не только криптовалютные издания и ваши локальные газетенки могут “пробивать дно” журналистики, скармливая своей публике слишком свежие, даже совсем не приготовленные, новости.
Click2Mail информирует пользователей о потере пользовательских данных

Онлайн сервис, который является партнером Почтовой Службой США, проинформировал клиентов, что в результате дыры в безопасности, их личные данные оказались доступны третьим лицам.

Сервис Click2Mail позволяет пользователям создавать, персонализировать, и доказывать электронные письма, а также собирать, строить и управлять списком рассылки. Благодаря сету инструментов онлайн-создания писем, если вам нужно выслать бумажное письмо, вы с легкостью сделаете это. Пользователи могут не ходить на отделение для ручной отправки бумажных писем, предоставив создание и упаковку письма работникам сервиса.

Вот отрывок из письма, высланного сервисом его пользователям 9 октября:

“После проверки 4 октября было выявлено, что неизвестные лица получили доступ к е-мейлам и именам пользователей, а после – рассылали этим пользователям спам. Технический анализ нашей системы выявил дыру в безопасности, которая была закрыта в тот же день”.

Не стоит доверять вашу корреспонденцию организациям, которые могут ее компрометировать. Например, ящик на mail.ru или yandex.ru, rambler.ru или ukr.net легко взламывается хакерами с форумов даркнета. В то же время, взломать ящик на protonmail.com, tutanota.com или gmail.com — в несколько раз сложнее, хотя тоже возможно. Выбирайте сервис почты с умом, не ведитесь на красивый дизайн и старайтесь, чтобы сервис не принадлежал парням из вашей страны.
Mozilla усиливает Firefox против injection-атак

В октябре 2019 года компания Mozilla анонсировала уменьшение риска атаки на их браузер со стороны вирусов, которые занимаются инъекцией кода. Вирус использует потенциально опасные артефакты, такие как “встроенные скрипты” и функции типа (eval-).

Изменение в кодовой базе коснется страничек с коренными настройками браузера, типа about:config. Такие страницы были спроектированы, чтобы давать понятие о внутреннем состоянии Firefox. Их существует несколько типов, но страничка about:config – самая известная из них. С ее помощью “продвинутые” пользователи изменяют те настройки, до которых не добраться в стандартном разделе.

Учитывая, что такие страницы не отличаются от веб-страничек и используют HTML и JavaScript в своей работе, они подвержены опасности инъекции вредоносного кода. Так, если атакующий сможет внедрить код в такую страницу во время ее открытия, то это дает ему доступ к выполнению команд в рамках браузера и возможно за его пределами.

Mozilla переписали код так, чтобы все 45 таких страничек запускались в отдельном безопасном контейнере, исключающем проникновение вредоносов в систему и шпионскую деятельность в браузере.
Брокер из Чикаго заплатит 1.5 миллиона долларов штрафа за то, что не обеспечил информационную безопасность

Брокер по фьючерсам и ценным бумагам из Phillip Capital получил штраф на полтора миллиона из-за своей неспособности защитить данные. Расследование, проведенное CFTC, выявило культуру в компании, согласно которой за подчиненными не следили во время установки и использования критически важного софта. Это привело к тому, что важные юридические данные передавались по незащищенным каналам коммуникации.

Из-за халатности офисных работников хакеры нашли и воспользовались дырами в сетевой инфраструктуре компании, украв 1 миллион долларов инвесторов. Утечка произошла после того, как один из офисных работников скачал файл из фишингового письма, которое хакеры специально ему выслали. Компания заплатила инвесторам убытки из своих собственных бюджетов, а также сверху 500,000 долларов за то, что долгое время скрывала кражу от CTFC.

«Киберпреступность постоянно растет на этом рынке», сказал Джеймс МакДональд, управляющий в CFTC по вопросам выслеживания преступников. «Возможно, мы никогда не сумеем найти хакера, но люди должны иметь адекватные средства и процедуры – и следовать им – чтобы защитить клиента и его счет от потенциального взлома».
Media is too big
VIEW IN TELEGRAM
Многие наверняка знакомы с легендой о Робине Гуде — благородном разбойнике, грабившем богатых и отдававшем деньги бедным.

Однако, история знает много примеров, когда эта легенда становилась правдой — особенно в наши дни, когда красть деньги можно мирно и без жертв.

Посмотрите видео о человеке, который грабил банки, чтобы бороться с капитализмом и создать собственную экономическую систему.
США предпримет шаги для взятия образцов ДНК у просителей убежища и мигрантов

Читатель прислал отчет из Associated Press: Администрация Дональда Трампа готовится собирать образцы ДНК среди тех, кто ищет в стране убежище и других мигрантов, попадающих на допрос к официальным лицам правительства по вопросам миграции. Информация про ДНК будет добавляться в огромную базу данных ФБР.

Базу используют копы, чтобы выслеживать преступников, так сообщают официальные лица. В понедельник, Департамент Правосудия выпустил официальный документ, разрешающий сбор таких данных со всех мигрантов, пересекающих соответствующие точки границы, даже в случае, если они приехали на время.

Точно не ясно, как все это будет работать с просителями убежища, однако по предварительным подсчетам, новые правила позволят правительству собрать данные с десятков тысяч людей. Правозащитники США начали бить тревогу, ведь неизвестно, когда правительство захочет перейти от сбора данных мигрантов к сбору данных вообще всех.
Антивирусная сеть Avast была взломана при помощи их собственного VPN сервера

Одна из самых известных фирм по производству антивирусного ПО была взломана неизвестным хакером при помощи украденных логинов и паролей от учетной записи Avast VPN, которая по непонятным причинам не требовала двухфакторной аутентификации.

Специалисты Avast выяснили, что хакер получил доступ к их внутренней сети, успешно увеличив собственные привилегии и став администратором.

Атакующий использовал не одну учетную запись для осуществления проникновения. Он периодически менял профиль, при помощи которого взламывал сеть, при этом используя данные других пользователей Avast и скрывая свой IP адрес за публичным. Атака на сеть Avast оказалась весьма утонченной, хакер позаботился о том, чтобы замести все следы и очевидно надеялся, что его операции не будут обнаружены. Он использовал для работы баг в безопасности, который существовал в сети Avast еще с марта 2019 года.

Не хотим намекать на очевидные вещи, но если вы используете антивирус Avast, их VPN сервис или другие платные подписки, стоит подумать о смене поставщика услуг анонимизации, по крайней мере до тех пор, пока они не научаться хранить данные пользователей в зашифрованном виде и противостоять инсайдерским атакам (что скорее всего и имело место).
Критический баг в Linux позволяет хакеру получить полный контроль над системой и даже выключить ее

Системы Linux считаются самыми надежными в плане противостояния вирусам. Однако что делать, если угроза исходит не только из Сети, но и из Wi-Fi роутера? Уязвимость находится в “rtlwifi”, модуле, который отвечает за работу адаптеров фирмы Realtek.

Используя уязвимость, атакующий может спровоцировать перегрузку буфера, когда в буфер ядра набивается больше данных, чем он способен хранить. Перегрузка буфера обычно случается, когда процесс или программа занимают слишком много памяти в нем. Если хакер имеет доступ к настройкам роутера, которым вы пользуетесь, он может начать такую атаку на ваш ПК. Это потенциально приводит к повреждению файлов, изменению системных данных или раскрытию персональной информации, такой как логины, пароли, приватные ключи от биткоин кошельков и так далее.

Чтобы использовать уязвимость, хакер должен отправить на устройство с ОС Linux специальный пакет, который будет принят и спровоцирует начало атаки. Если жертва вовремя не выключит встроенный Wi-Fi модуль, атака может привести к зависанию системы и выключению компьютера.
Опасные бреши найдены в русском антивирусе Kaspersky, под угрозой также ПО от Trend Micro и Autodesk

Исследователи компании SafeBreach нашли уязвимости, из-за которых программное обеспечение вышеназванных компаний может быть взломано через захват исполняемых библиотек формата DLL. Исследователи говорят, что хакер может создать вирус, компилирующий вредоносные копии DLL библиотек. Заражая компьютер такими копиями, вирус даст себе привилегии супер-пользователя в системе, что позволит получить доступ к файлам и другой информации.

Злоумышленники могут запускать любой код, маскируя процесс под антивирус Kaspersky или программу Autodesk. Если вы пользуетесь этим ПО, воздержитесь от запуска до тех пор, пока не будут выпущены обновления безопасности.

Приходится в очередной раз констатировать, что и антивирусы, и специализированные программы, предполагающие высокий уровень защищенности, далеко не всегда соответствуют ожиданиям.

Уязвимости захвата DLL встречаются нередко. Ну, а идентичность ошибок в BitDefender и Trend Micro, из-за которых становится возможна подгрузка DLL из незащищенной папки, заставляет предположить лень программистов, создававших программы на базе стороннего кода, не проверяя его.
Ростелеком будет создавать закрытый кибер полигон для обучения виртуальной войне

Несмотря на обвинения в коррупции, оператор Ростелеком был единственной компанией, которая изъявила желание участвовать в открытом тендере на создание особого учебного отделения.

Кибер-полигон РФ будет заниматься подготовкой кадров, занятых в областях информационной безопасности и IT. В рамках полигона будут отрабатываться навыки сотрудников фирм, занятых в области информационных сетей, как из государственного, так и из частного сектора. Как известно, даже очень хорошие специалисты по безопасности не знают о криптовалютах, а создатели антивирусов становятся жертвами фишинговых кампаний. Менеджеры разных уровней в России должны успевать за быстро движущимся техническим прогрессом.

Чтобы убедиться в высоком уровне качества образования, Кабмин России установил, что претендовать на получение средств из бюджета могут только организации, которые имеют собственную вычислительную инфраструктуру. Кроме того, они должны заниматься подготовкой кадров, проходящих обучение в области инфобезопасности и компьютерных наук. Такой организацией оказался Ростелеком. Правительство РФ утвердило регламент выделения средств на создание кибер полигона в октябре 2019 года.
Отчет FATF может сулить еще более суровые ограничения виртуальных платежей в России

Как известно, онлайн-платежные сервисы в РФ теперь требуют паспорт для регистрации. Это выдавливает определенную категорию пользователей в криптовалюты и другие аналогичные методы оплаты. Тем не менее, большинство пользователей таких платежных систем – предприниматели, которые не откажутся от удобненьких интерфейсов ради личной приватности и которым, зачастую, все равно, следят за ними или нет.

Тем не менее, есть информация что FATF скоро опубликует данные, согласно которым в России очень плохая ситуация с отмыванием денег и финансированием терроризма. Эти термины напоминают мантру, посвященную богам – никто никогда не видел богов, не видел террористов и не видел отмывателей. Все что видит народ – толстые лица банкиров в телеящиках. Кто и что отмывает, как бы очевидно, просто посмотрите на кучку любых привокзальных бандитов – они все очень худые в сравнении с банкирами.

Росфинмониторинг после публикации отчета вместе с Центробанком должны будут написать роадмап, где будет четко по срокам расписано, как планируется устранить те или иные недостатки. Удивительно, но FATF отозвались о системах надзора Центробанка как о “слишком либеральных”, так что закручивание гаек, затягивание поясов и проталкивание верблюдов в игольные ушка продолжатся.

При этом, FATF дает такую позитивную оценку не из-за своей слепоты. Они просто не учитывают в ней такие факторы, как комиссии за снятие остатка средств с заблокированного счета и собственно ужасающую статистику блокировки счетов вполне законопослушных пользователей.

Дело в том, что эти меры даже не считаются в FATF чем-то ужасным, ведь они сами просили регуляторов РФ так делать. Соответственно, они думают, что блокировки были исполнены согласно регламенту и принесли позитивные плоды. Они не знают, что в большинстве случаев финмониторинг банка блокирует счета наугад. Ведь даже имея на руках отличное ПО для отслеживания фиатных, банковских и криптовалютных транзакций, надо быть очень хорошим аналитиком, чтобы из массива холодных данных вынести правильные выводы.
Российские исследователи выявили возможность скрытой активации камеры устройства

Технический администратор РоскомСвободы Вадим рассказал о том, как к ним обратился читатель с просьбой разобраться с камерой телефона. Оказалось, что фронтальная камера на этой модели телефона сделана так, что она спрятана в корпусе и выезжает наружу при надобности.

Так вот, камера выезжает каждый раз при заходе на официальный сайт РКС. Фронтальная камера на телефоне читателя выдвигается на пару секунд, и затем снова прячется. Создается впечатление, что сайт фотографирует посетителя без его разрешения.

После анализа сайта РКС выяснилось, что на нем нет вирусов или троянов, которые бы могли провоцировать обращение к камере девайса. Более того, неисправностей на самом смартфоне выявлено не было.

Пользователь, сообщивший о проблеме, сказал что жуткая ситуация с коротким выдвижением камеры на телефоне повторяется на другом сайте.

Ситуация проясняется после анализа логов браузера

После анализа логов выяснилось, что дело в разрешениях на использование веб-камеры, выставленных в браузере Firefox. По умолчанию, браузер разрешал обращения к камере, а кроме того, Chrome проявил себя точно так же в сходных условиях. Однако, как только в обоих браузерах был запрещен доступ к камере в настройках, обращения к камере при заходе на сайты РКС прекратились.

Примечательно, что открытие камеры провоцировал код Google, который находился на обоих страничках из-за встроенных в них роликов с Youtube. Несмотря на то, что Google вроде бы не шпионит за пользователями через эту уязвимость, ее наличие наводит на определенные вопросы. Почему браузерам можно кратковременно обращаться к камере без дополнительного разрешения пользователя? Будет ли исправлен этот баг, и как его можно использовать в хакерских целях? Все это нам предстоит узнать.
Предлагаю вашему вниманию курс «Безопасность и защита сайта от угроз и взлома», в котором мы на практических примерах рассмотрим наиболее серьезные угрозы для безопасности сайта, а также способы предотвращения этих угроз.

Количество угроз в сфере WEB – растет с каждым днем. Однако, от большинства этих угроз мы вполне можем обезопасить свое приложение, достаточно лишь следовать некоторым правилам и принципам при создании приложения. В этих уроках мы как раз и рассмотрим этот список правил и принципов.

В каждом из уроков мы будем брать конкретную уязвимость, наблюдать ее последствия, а также пытаться защититься от созданной угрозы.

Чему вы научитесь:
- Рассмотрим наиболее серьезные угрозы для безопасности сайта, а также способы предотвращения этих угроз.
- В каждом из уроков мы будем брать конкретную уязвимость, наблюдать ее последствия, а также пытаться защититься от созданной угрозы.
- SQL-инъекции.
- Межсайтовый скриптинг – XSS.
- Межсайтовая подделка запроса – CSRF.
- Недочеты системы аутентификации и хранения сессий.
- Безопасная конфигурация компонентов приложения.


Скачать: https://mega.nz/#F!snhwxYRD!RFmTzVSojnHdApIeI54D3A
Media is too big
VIEW IN TELEGRAM
Кто и как ловит хакеров. Часть 1

Я не люблю Group-IB (мягко говоря), но это интервью понравилось. Гостя было интересно слушать, честно отвечал на вопросы, затрагивались интересные темы, аспекты.
Media is too big
VIEW IN TELEGRAM
Хакеры против спецслужб: чьи методы эффективнее? - Часть 2
Media is too big
VIEW IN TELEGRAM
Почему не закрывают Гидру и другие Наркомагазины. // Как взломать TOR - Часть 3
Media is too big
VIEW IN TELEGRAM
Борец с Хакерами: выбросьте свой Айфон // Хакеры Evil Corp // Group-IB - Часть 4
Похожие каналы:

 
Telegram – наиболее востребованный, удобный, безопасный и многофункциональный мессенджер.
В нашем каталоге представлены самые актуальные каналы Telegram
 
Администрация сайта не несёт ответственности за содержание тех или иных ресурсов и в случае необходимости оставляет за собой право удаления каналов из каталога.