Forwarded from Rozetked (Роман Пискун)
iOS теперь ещё больше похожа на Android — есть вирусы
На iPhone появился новый вирус, который раньше был только на Android. В «Лаборатории Касперского» троян назвали SparkCat — он крадёт данные с фотографий, хранящихся на устройстве.
Вирус обнаружили и в App Store, и в Google Play. Всего его нашли в 20 фейковых приложениях, которые маскируются под мессенджеры, ИИ-ассистентов, приложения для доставки еды и доступа к криптобирже.
В Google Play эти приложения скачали более 242 тысяч раз. Для iOS такой статистики нет.
rozetked.me/news/37555
На iPhone появился новый вирус, который раньше был только на Android. В «Лаборатории Касперского» троян назвали SparkCat — он крадёт данные с фотографий, хранящихся на устройстве.
Вирус обнаружили и в App Store, и в Google Play. Всего его нашли в 20 фейковых приложениях, которые маскируются под мессенджеры, ИИ-ассистентов, приложения для доставки еды и доступа к криптобирже.
В Google Play эти приложения скачали более 242 тысяч раз. Для iOS такой статистики нет.
rozetked.me/news/37555
Forwarded from 0day Alert
Критическая брешь в Marvel Rivals открывает доступ к системе
🎮 В популярной игре Marvel Rivals обнаружена критическая уязвимость типа Remote Code Execution. Проблема кроется в системе обновлений, которая запускается с правами администратора и не проверяет подлинность серверов обновления.
⚡️ Атакующему достаточно находиться в той же Wi-Fi сети, чтобы внедрить вредоносный код в систему жертвы. Уязвимость потенциально может затронуть не только ПК-геймеров, но и владельцев PlayStation 5.
🛡 Игровые студии часто игнорируют сообщения об уязвимостях и редко внедряют программы bug bounty. За последний год исследователь выявил пять критических уязвимостей в популярных играх, три из которых остаются неисправленными.
#zeroday #gaming #MarvelRivals #cybersecurity
@ZerodayAlert
🎮 В популярной игре Marvel Rivals обнаружена критическая уязвимость типа Remote Code Execution. Проблема кроется в системе обновлений, которая запускается с правами администратора и не проверяет подлинность серверов обновления.
⚡️ Атакующему достаточно находиться в той же Wi-Fi сети, чтобы внедрить вредоносный код в систему жертвы. Уязвимость потенциально может затронуть не только ПК-геймеров, но и владельцев PlayStation 5.
🛡 Игровые студии часто игнорируют сообщения об уязвимостях и редко внедряют программы bug bounty. За последний год исследователь выявил пять критических уязвимостей в популярных играх, три из которых остаются неисправленными.
#zeroday #gaming #MarvelRivals #cybersecurity
@ZerodayAlert
SecurityLab.ru
RCE в Marvel Rivals: как игра превратилась в троян с правами администратора
Геймеры даже не подозревают, что их компьютер можно взломать за считанные секунды.
Forwarded from DevOps Portal | Linux
Разберем, как мониторить процессы, управлять их состоянием и настраивать автоматическое выполнение задач.
Процесс — это программа, запущенная в системе. У каждого процесса есть уникальный идентификатор (PID), родительский процесс (PPID) и состояние (активный, спящий и т. д.).
Основные действия с процессами:
Команды для работы с процессами
ps aux
Выводит список всех процессов с подробной информацией:
top
Показывает процессы в реальном времени. Нажмите q, чтобы выйти.
htop
Если не установлено, добавьте:
sudo apt install htop
kill <PID>
Например:
kill 1234
Чтобы принудительно завершить процесс:
kill -9 <PID>
kill -STOP <PID>
kill -CONT <PID>
ps -o pid,ni,cmd -p <PID>
renice -n 10 -p <PID>
long_running_command &
Узнать PID фонового процесса:
jobs -l
echo "backup.sh" | at 02:00
Если at не установлен:
sudo apt install at
1. Открыть редактор crontab:
crontab -e
2. Добавить задачу (пример: запуск каждую минуту):
* * * * * /path/to/script.sh
htop для удобной работы с процессами, если командная строка кажется сложной.pkill firefox
iotop (для ввода-вывода) и nmon (общий мониторинг).Управление процессами — это важнейшая часть работы в Linux. Знание этих инструментов позволит вам не только следить за состоянием системы, но и эффективно решать проблемы производительности.
Please open Telegram to view this post
VIEW IN TELEGRAM
А помните времена, когда интернет был настолько медленным, что видосики в нём не смотрели, а скачивали? Так вот они, судя по всему. вернулись. И, если привычный SaveFrom со своей задачей уже не особо справляется, пришедший ему на замену Cobalt творит настоящие чудеса!
Кобальт – это универсальная скачивалка медиафайлов. Списка поддерживаемых сайтов у них нет, но в интернетах пишут, что штука совместима как минимум с YouTube, TikTok и Twitter. И вы, наверное, не особо в это поверите, но трёхминутный ролик с ютуба он скачал всего за пару секунд!
📌 #сервисы #YouTube
Кобальт – это универсальная скачивалка медиафайлов. Списка поддерживаемых сайтов у них нет, но в интернетах пишут, что штука совместима как минимум с YouTube, TikTok и Twitter. И вы, наверное, не особо в это поверите, но трёхминутный ролик с ютуба он скачал всего за пару секунд!
Forwarded from Пост Лукацкого
Тут в LinkedIn наткнулся на пост одного RedTeam'ера, который сетует на то, что в головах многих людей ИБ - это про что-то виртуальное, но на самом деле ИБ очень тесно переплетена с физическими объектами. И дело не в знаниях моделей огнетушителей или электронных дверных замков, как про это говорится в учебниках CISSP. Нет, речь об инструментарии, который может помочь в проникновении в помещения, для чего могут понадобиться отмычки, средства клонирования бейджей, средства поиска незащищенного Wi-Fi и т.п.
В итоге автор приводит следующий список:
➖ Набор отмычек, потому что многие офисные замки слабее, чем думают люди.
➖ Flipper Zero, инструмент для взлома RF, NFC и железа.
➖ Alpha Dual Band Adapter для тестирования и мониторинга Wi-Fi.
➖ Hak5 Toolkit.
➖ Packet Squirrel для захвата сетевого трафика.
➖ Bash Bunny для автоматического исполнения payload на целевых машин.
➖ Shark Jack для быстрого сканирования сетей.
➖ WiFi Pineapple для перехвата беспроводного трафика и создания фальшивых точек доступа.
➖ ESP32 & ATtiny85 (Binary Dropper) для размещения вредоносной нагрузки.
➖ O.MG Cable & Evil Crow Cable – "заряженные" USB-кабели для удаленного доступа.
➖ KSEC WHID Cactus для эмуляции бейджей и карт HID.
➖ 2x Raspberry Pi.
➖ C2 Callback on Boot для незаметного доступа к внутренней сети.
➖ Kali Linux with Touchscreen, портативная хакерская станция.
➖ Intel NUC, мощный форм-фактора для хакерского инструментария.
➖ Самодельный бейдж Cisco для социалки и физического доступа (но почему, глядь, Cisco).
➖ Мощный Power Bank (20,000mAh).
➖ Адаптеры & периферия для адаптации к разным условиям.
➖ Фонарик для работы в темноте, но не в Даркнете.
➖ 12x USB-флешек с загруженным вредоносными PDF для проведения атак "подброшенная флешка".
ЗЫ. А вот как часть из этого инструментария может использоваться, было описано вот тут.
#пентест
В итоге автор приводит следующий список:
ЗЫ. А вот как часть из этого инструментария может использоваться, было описано вот тут.
#пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 4ch
🟢 В качестве эксперимента он установил всего одну бесплатную игру на абсолютно чистый iPhone с заводскими настройками. Приложение буквально сразу начало отправлять данные на сторонние серверы🟢 Вот что сливалось:
— Геолокация через Wi-Fi. При на устройстве была отключена служба геолокации;
— Технические данные устройства (название модели, уровень заряда батареи, яркость экрана, объём свободного места и даже устройства, которые подключены к телефону);
— IP-адрес;
— Персональные данные (полное имя, номер телефона, электронная почта, физический адрес, год рождения);
— Идентификатор устройства IDFA, используемый для отслеживания пользователей между приложениями;🟢 Автор намеренно отключил отслеживание в настройках, но данные всё равно сливались, в том числе рекламным платформам, без согласия пользователя🟢 Интересно ещё то, что эта информация скорее всего уже выставлена на продажу вместе с миллионами данных других устройств, т.к. базы обновляются в реальном времени и стоят десятки тысяч долларов
И всё это всего лишь с одной бесплатной игры из AppStore
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from За минуту до созвона • IT мемы
Please open Telegram to view this post
VIEW IN TELEGRAM
😭1
Занятный факт: один из разрабов десктопной операционки MeeGo (той. что пилили совместными усилиями Intel, Nokia и ещё нескольких гигантов) после закрытия проекта плюнул на всё и стал успешным дантистом. Вот и всё, что нужно знать об IT...
📌 #Linux #видео
YouTube
My previous life as a game developer: Dance Dance MeeGo Revolution
So back when I was a game developer, I worked on a project called #MeeGo where I made a proof of concept game called “Dance Dance Meego Revolution”. This was a clone of the existing Konami game #DanceDanceRevolution . So this is a 10 year old video of me…
В декабре РКН внёс в ОРИ ещё несколько мессенджеров, о большинстве из которых вы даже не слышали. Был среди них и Wire, платный корпоративный мессенджер, который давно ушёл из РФ и скрыл своё приложение из российских сторов. Так вот ни приложение, ни веб-версия Wire сегодня не работают. Кто следующий?
📌 #новости #мессенджеры #блокировки
Telegram
Перри Ноид
Итак, РКН внёс в ОРИ ещё 12 мессенджеров: WhatsApp, Skype, Wire, DUST, Pinngle Safe Messenger, Status, Keybase, Trillian, Session, Element, KakaoTalk и Crypviser. Требования простые: зарегистрироваться в РФ, хранить переписку пользователей и расшифровывать…
Forwarded from Kaspersky
Сегодня рассказываем, как работает одна из распространенных мошеннических схем — с фейковыми банковскими приложениями.
Злоумышленники могут отправлять ссылки для скачивания с призывом обновить приложение под предлогом скорой блокировки старой версии или размещать фейковые приложения в сторах.
Подробно разбираем в карточках, как защищаться обычным пользователям, банкам и бизнесу⬆️
Злоумышленники могут отправлять ссылки для скачивания с призывом обновить приложение под предлогом скорой блокировки старой версии или размещать фейковые приложения в сторах.
Подробно разбираем в карточках, как защищаться обычным пользователям, банкам и бизнесу
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Обычно к теме DNS over HTTPS мы возвращаемся лишь в тех случаях, когда какой-то из популярных DoH-сервисов внезапно попадает под блокировку. И сегодня как раз такой случай: DoH, о которых мы говорили два года назад, теперь либо недоступны, либо работают слишком медленно.
Раз так, вот вам новый список. Сложно сказать, кому там стоит доверять, а кого стоит обходить стороной. Так что лучше сперва загуглите.
📌 #утечки #уязвимости #блокировки
Раз так, вот вам новый список. Сложно сказать, кому там стоит доверять, а кого стоит обходить стороной. Так что лучше сперва загуглите.
Telegraph
Настраиваем DNS over HTTPS
Настраиваем DNS over HTTPS В ситуации с AdGuard до сих пор нет никакой конкретики: разрабы уверены, что причиной столь масштабного сбоя стала блокировка AdGuard VPN (что логично, учитывая, что другие страны вообще не задело), вот только никаких официальных…
Команда Glaxnimate присоединилась к сообществу KDE и готовится к бета-тесту новой версии. Glaxnimate – открытое приложение для создания анимаций. Доступно оно для Windows, MacOS и Linux.
📌 #аналоги #Linux
Glaxnimate
Glaxnimate - Fast and simple vector graphics editor
Glaxnimate is an open-source vector animation and motion design desktop application.