По горячим следам: расследуем мошеннические схемы - Undetected Handler и барыга-идиот
Салам. Я опять понятия не имею, как можно начать материал этой тематики, поэтому просто поздороваюсь и перейдем к сути. Происшествие с угоном моей родненькой CS 1.6 действительно дало мне кучу идей для написания текста. В этой заметке вы опять не увидите от меня сюжета, простите, кто ждет продолжения какой-либо из цепочек, но мне понравилось быть в роли жертвы с последующим оборотом в следователя. Это увлекательно.
Читать: https://codeby.net/threads/po-gorjachim-sledam-rassleduem-moshennicheskie-sxemy-undetected-handler-i-baryga-idiot.78213/
#soceng #fraud
Салам. Я опять понятия не имею, как можно начать материал этой тематики, поэтому просто поздороваюсь и перейдем к сути. Происшествие с угоном моей родненькой CS 1.6 действительно дало мне кучу идей для написания текста. В этой заметке вы опять не увидите от меня сюжета, простите, кто ждет продолжения какой-либо из цепочек, но мне понравилось быть в роли жертвы с последующим оборотом в следователя. Это увлекательно.
Читать: https://codeby.net/threads/po-gorjachim-sledam-rassleduem-moshennicheskie-sxemy-undetected-handler-i-baryga-idiot.78213/
#soceng #fraud
[Перевод] ZMap: руководство по быстрому интернет-сканеру
ZMap - это быстрый однопакетный сетевой сканер, разработанный для исследования сетей в масштабе Интернета. На типичном настольном компьютере с подключением к Gigabit Ethernet ZMap способен сканировать все общедоступное адресное пространство IPv4 менее чем за сорок пять минут. Наряду со ссылкой 10gigE, а также PFRING, ZMap может легко сканировать адресную комнату IPv4 менее чем за 5 минут.
Читать: https://codeby.net/threads/perevod-zmap-rukovodstvo-po-bystromu-internet-skaneru.77817/
#nmap #zmap #network
ZMap - это быстрый однопакетный сетевой сканер, разработанный для исследования сетей в масштабе Интернета. На типичном настольном компьютере с подключением к Gigabit Ethernet ZMap способен сканировать все общедоступное адресное пространство IPv4 менее чем за сорок пять минут. Наряду со ссылкой 10gigE, а также PFRING, ZMap может легко сканировать адресную комнату IPv4 менее чем за 5 минут.
Читать: https://codeby.net/threads/perevod-zmap-rukovodstvo-po-bystromu-internet-skaneru.77817/
#nmap #zmap #network
Что такое MAC-адрес?
Многие думают, что MAC-адрес не влияет на анонимность и безопасность в сети. Но это грубейшая ошибка пользователя цифровой сети.
MAC-адрес - это единственный идентификатор каждого устройства с возможностью выхода во всемирную сеть. Это 6 пар цифр или букв, где закодирована информация о том, где и кем было произведено устройство и модели сетевого адаптера данного устройства. Иногда MAC-адрес некоторые называют физическим адресом машины.
Чем опасен MAC-адрес?
Он опасен тем, что выходя в интернет, ваш роутер раскрывает ваш MAC. После выхода в сеть, ваш адрес будет общедоступным и его нельзя скрыть, только если вы не будете выходить в интернет. И любой человек, даже не имея соответствующих навыков, сможет узнать ваш MAC-адрес простейшим сканированием периметра.
Благодаря Wi-Fi модулю, торговые центры отслеживают популярные маршруты посетителей их заведений. Также, часто, благодаря MAC, отслеживается благосостояние определённого человека (модель телефона и т. д.). С помощью такого сканирования вы можете определить какой незваный гость подключён к вашему Wi-Fi.
Как определить свой MAC-адрес?
✔️Для пользователей Windows:
В терминале вводим
✔️iOS:
Многие думают, что MAC-адрес не влияет на анонимность и безопасность в сети. Но это грубейшая ошибка пользователя цифровой сети.
MAC-адрес - это единственный идентификатор каждого устройства с возможностью выхода во всемирную сеть. Это 6 пар цифр или букв, где закодирована информация о том, где и кем было произведено устройство и модели сетевого адаптера данного устройства. Иногда MAC-адрес некоторые называют физическим адресом машины.
Чем опасен MAC-адрес?
Он опасен тем, что выходя в интернет, ваш роутер раскрывает ваш MAC. После выхода в сеть, ваш адрес будет общедоступным и его нельзя скрыть, только если вы не будете выходить в интернет. И любой человек, даже не имея соответствующих навыков, сможет узнать ваш MAC-адрес простейшим сканированием периметра.
Благодаря Wi-Fi модулю, торговые центры отслеживают популярные маршруты посетителей их заведений. Также, часто, благодаря MAC, отслеживается благосостояние определённого человека (модель телефона и т. д.). С помощью такого сканирования вы можете определить какой незваный гость подключён к вашему Wi-Fi.
Как определить свой MAC-адрес?
✔️Для пользователей Windows:
-> msinfo32 -> сведения о системе -> компоненты -> сеть-> адаптер✔️Для пользователей MacOS:
о системе -> об этом Mac -> отчёт о системе -> сеть -> Wi-Fi -> MAC-адрес✔️Для пользователей Linux:
В терминале вводим
ip a
, у нужного адаптера, в строке ether
, будет ваш адрес.✔️iOS:
-> основные -> об этом устройстве -> адрес Wi-Fi✔️Android:
настройки -> о телефоне -> общая информация
#заметка #newbie #macCodeby + Discord
Теперь форум Codeby и Discord является единым целым. Если связать аккаунт форума с Discord, то личные сообщения форума и уведомления будут приходить прямо в дискорд.
Содержание личного сообщение форума в Discord доступно только вам. При нажатии на заголовок письма вы перейдете на форум в ветку письма.
#discord
Теперь форум Codeby и Discord является единым целым. Если связать аккаунт форума с Discord, то личные сообщения форума и уведомления будут приходить прямо в дискорд.
Содержание личного сообщение форума в Discord доступно только вам. При нажатии на заголовок письма вы перейдете на форум в ветку письма.
#discord
Информационная безопасность: фишинг
С начала эпидемии коронавируса количество фишинговых атак возросло в разы. Это достоверные факты, так как фишинг является излюбленной схемой мошенников в сети и в любых нетривиальных ситуациях он еще действеннее. Фишинговые атаки - лучший способ скомпрометировать IT-инфраструктуры любой компании. Тут не нужно проникать в защищенную сеть, а используется метод, который более восприимчив к пользователям, особенно, в ситуации большого информационного давления.
Читать: https://codeby.net/threads/informacionnaja-bezopasnost-fishing.74697/
#infosec #fishing #data
С начала эпидемии коронавируса количество фишинговых атак возросло в разы. Это достоверные факты, так как фишинг является излюбленной схемой мошенников в сети и в любых нетривиальных ситуациях он еще действеннее. Фишинговые атаки - лучший способ скомпрометировать IT-инфраструктуры любой компании. Тут не нужно проникать в защищенную сеть, а используется метод, который более восприимчив к пользователям, особенно, в ситуации большого информационного давления.
Читать: https://codeby.net/threads/informacionnaja-bezopasnost-fishing.74697/
#infosec #fishing #data
Взлом через умные лампочки: уязвимость сети, советы по безопасности, примеры и рекомендации
Дорогой читатель, расскажу инфу, которую узнал недавно, и это стало причиной написания статьи. Также поделюсь советами, как обеспечить безопасность работы удаленно. Как говорится – предупрежден, значит защищен! Итак! Большинство людей устанавливает в своих офисах или домах умные лампочки, и не видит в этом потенциальной угрозы от киберпреступников. Новое исследование выявило возможность взламывать умные лампочки, чтобы проникать в офисную или домашнюю сеть, устанавливать вредоносное программное обеспечение через уязвимость протоколов связи.
Читать: https://codeby.net/threads/vzlom-cherez-umnye-lampochki-ujazvimost-seti-sovety-po-bezopasnosti-primery-i-rekomendacii.74749
#network #exploit #infosec
Дорогой читатель, расскажу инфу, которую узнал недавно, и это стало причиной написания статьи. Также поделюсь советами, как обеспечить безопасность работы удаленно. Как говорится – предупрежден, значит защищен! Итак! Большинство людей устанавливает в своих офисах или домах умные лампочки, и не видит в этом потенциальной угрозы от киберпреступников. Новое исследование выявило возможность взламывать умные лампочки, чтобы проникать в офисную или домашнюю сеть, устанавливать вредоносное программное обеспечение через уязвимость протоколов связи.
Читать: https://codeby.net/threads/vzlom-cherez-umnye-lampochki-ujazvimost-seti-sovety-po-bezopasnosti-primery-i-rekomendacii.74749
#network #exploit #infosec
"Глаз Бога" заблокирован один из сайтов
Таганский суд Москвы по иску прокуратуры заблокировал один из сайтов, принадлежащих сервису "Глаз бога", с помощью которого можно было найти личные данные людей. Об этом сказано в тексте судебного решения на гос портале судов.
"Признать информацию, размещенную на интернет-сайтах https://eyeofgod.group информацией, распространение которой в Российской Федерации запрещено... - отмечается в документе.
Представитель "Глаза бога" Сергей Каленик заявил, что это никак не скажется на работе сервиса
Источник
#news #eyeofgod
Таганский суд Москвы по иску прокуратуры заблокировал один из сайтов, принадлежащих сервису "Глаз бога", с помощью которого можно было найти личные данные людей. Об этом сказано в тексте судебного решения на гос портале судов.
"Признать информацию, размещенную на интернет-сайтах https://eyeofgod.group информацией, распространение которой в Российской Федерации запрещено... - отмечается в документе.
Представитель "Глаза бога" Сергей Каленик заявил, что это никак не скажется на работе сервиса
Источник
#news #eyeofgod
Как открыть порты на Windows?
Наверняка вам нужно открыть порты для проверки вашего ПК на уязвимость вирусов (RATников например) или на уязвимость проникновения в ПК при помощи MSF. Сделать это можно в брандмауэре Windows, прописав это в Пуске или нажать Win + R и в строке "Выполнить" прописать firewall.cpl
Читать: https://codeby.net/threads/kak-otkryt-porty-na-windows.74081/
#windows #ports #network
Наверняка вам нужно открыть порты для проверки вашего ПК на уязвимость вирусов (RATников например) или на уязвимость проникновения в ПК при помощи MSF. Сделать это можно в брандмауэре Windows, прописав это в Пуске или нажать Win + R и в строке "Выполнить" прописать firewall.cpl
Читать: https://codeby.net/threads/kak-otkryt-porty-na-windows.74081/
#windows #ports #network
👍1
Уязвимость Windows: PrintNightmare для кражи денег
По данным экспертов Cisco Talos, обнаружена новая уязвимость - PrintNightmare. Она распространяется через службу диспетчера печати. Кибер-преступники используют программу под названием Vice Society. После внедрения на компьютер этой программы, система перенаправляет пользователя на сайт, где жертву, под угрозой блокировки данных на его ПК, ненавязчиво просят пополнить баланс вымогателей :)
Методология атак:
●Использование таких утилит, как proxychains и impacket;
●Таргетинг резервных копий, для предотвращения восстановления системы, после внедрения программы-вымогателя;
●Ухудшение работы серверов ESXi;
●Использование библиотеки DLL, с использованием уязвимости PrintNightmare;
●Обход средств защиты Windows для кражи учетных данных и повышения прав.
Аналитики отмечают, что данная уязвимость получит широкое распространение среди злоумышленников. Чтобы искоренить зло из вашей системы, эксперты советуют:
✔️Отключить службу "Диспетчер очереди печати" через Power Shell;
✔️Отключить входящую удаленную печать через редактор локальной групповой политики.
🔗Источник
#news #exploit #windows
По данным экспертов Cisco Talos, обнаружена новая уязвимость - PrintNightmare. Она распространяется через службу диспетчера печати. Кибер-преступники используют программу под названием Vice Society. После внедрения на компьютер этой программы, система перенаправляет пользователя на сайт, где жертву, под угрозой блокировки данных на его ПК, ненавязчиво просят пополнить баланс вымогателей :)
Методология атак:
●Использование таких утилит, как proxychains и impacket;
●Таргетинг резервных копий, для предотвращения восстановления системы, после внедрения программы-вымогателя;
●Ухудшение работы серверов ESXi;
●Использование библиотеки DLL, с использованием уязвимости PrintNightmare;
●Обход средств защиты Windows для кражи учетных данных и повышения прав.
Аналитики отмечают, что данная уязвимость получит широкое распространение среди злоумышленников. Чтобы искоренить зло из вашей системы, эксперты советуют:
✔️Отключить службу "Диспетчер очереди печати" через Power Shell;
✔️Отключить входящую удаленную печать через редактор локальной групповой политики.
🔗Источник
#news #exploit #windows
Новостной дайджест по ИБ/IT за 9.08-16.08
Здравия всем, дамы и господа. Начать сегодняшний дайджест хотелось бы с новости о моём редизайне. На момент написания этих строк смену никнейма мне ещё не одобрили, а вот аватарка уже изменена. Ну редизайн, я думаю, вы уже заметили, а вот что вы не могли заметить, так это то, что мы в поиске авторов для нашего сайта.
Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-9-08-16-08.78277/
#news #it #digest
Здравия всем, дамы и господа. Начать сегодняшний дайджест хотелось бы с новости о моём редизайне. На момент написания этих строк смену никнейма мне ещё не одобрили, а вот аватарка уже изменена. Ну редизайн, я думаю, вы уже заметили, а вот что вы не могли заметить, так это то, что мы в поиске авторов для нашего сайта.
Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-9-08-16-08.78277/
#news #it #digest
CPUID – идентификация процессора
Современные процессоры имеют весьма внушительный набор команд. Общее их кол-во можно подсчитать открыв том(2) Интеловского мануала "Instruction Set Referense". На различных площадках народ сильно преувеличивает утверждая, будто число опкодов давно перевалило за тысячу. Чтобы-уж наверняка и ради собственного интереса, я скопировал из оглавления указанной доки в блокнот весь перечень, и к своему удивлению на выходе получил всего 632 строки текста, в каждой из которых одна инструкция. Судя по-всему, на данный момент именно такой объём полностью удовлетворяет нашим требованиям, иначе монархи из Intel не упустили-бы возможности записать на свой счёт очередной новый опкод. Из всего этого листа, в данной статье предлагаю рассмотреть одну из интересных инструкций под названием CPUID, которая призвана идентифицировать бортовой процессор CPU.
Читать: https://codeby.net/threads/cpuid-identifikacija-processora.78279/
#asm #cache #cpu
Современные процессоры имеют весьма внушительный набор команд. Общее их кол-во можно подсчитать открыв том(2) Интеловского мануала "Instruction Set Referense". На различных площадках народ сильно преувеличивает утверждая, будто число опкодов давно перевалило за тысячу. Чтобы-уж наверняка и ради собственного интереса, я скопировал из оглавления указанной доки в блокнот весь перечень, и к своему удивлению на выходе получил всего 632 строки текста, в каждой из которых одна инструкция. Судя по-всему, на данный момент именно такой объём полностью удовлетворяет нашим требованиям, иначе монархи из Intel не упустили-бы возможности записать на свой счёт очередной новый опкод. Из всего этого листа, в данной статье предлагаю рассмотреть одну из интересных инструкций под названием CPUID, которая призвана идентифицировать бортовой процессор CPU.
Читать: https://codeby.net/threads/cpuid-identifikacija-processora.78279/
#asm #cache #cpu
Курс «Тестирование веб-приложений на проникновение»
🔥 От команды The Codeby 🔥
Старт обучения 1 сентября 2021
✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.
Узнать подробности и записаться на курс можно здесь: https://school.codeby.net/lms/courses/65-wapt-pentest-veb-prilozheniy/preview.html
#обучение
🔥 От команды The Codeby 🔥
Старт обучения 1 сентября 2021
✔️ Погружение в мир пентеста;
✔️ Самые актуальные методы пассивного сбора информации о web приложении;
✔️ Базовые и продвинутые техники активного фаззинга;
✔️ Эксплуатация и защита от всех видов современных уязвимостей веб приложений;
✔️ Повышение привилегий на скомпрометированном сервере;
✔️ Социальная инженерия для пентестера и защита от неё;
✔️ Практическая лаборатория для продвинутой эксплуатации уязвимостей.
Узнать подробности и записаться на курс можно здесь: https://school.codeby.net/lms/courses/65-wapt-pentest-veb-prilozheniy/preview.html
#обучение
Очень дорогой фишинг
Спад производительности и траты на устранение последствий от дорогостоящих атак, в частности BEC (Business Email Compromise) - компрометация корпоративной электронной почты, и программ-вымогателей, вынуждают компании тратить намного больше средств, нежели выплаты злоумышленникам сумм, которые они запрашивают.
В исследовании, впервые проведенном в 2015 году, приняли участие около 600 специалистов в области ИТ и ИБ. Обнаружено, что среднегодовые затраты компаний на фишинг увеличились с 3,8 миллионов долларов в 2015 году до 14,83 миллионов долларов в 2021 году. Согласно данным, эксперты пришли к выводу, что фишинг - самая дорогостоящая кибератака.
Ключевые выводы исследования:
● Убытки от BEC для крупных компаний обходятся почти в 6 миллионов долларов в год. Из этой суммы, выплаты злоумышленникам составляют всего 1,17 миллиона долларов;
● Программы-вымогатели ежегодно отнимают у крупных организаций по 5,66 миллионов долларов. Из них только 790 тысяч долларов уходит на выплаты вымогателям;
● Обучение специалистов ИБ в компании снижает расходы на фишинг более чем на 50 процентов;
● Затраты на ликвидацию причин вредоносного ПО с 2015 года увеличились более чем в 2 раза. Средняя стоимость устранения атаки вредоносной программы составляет 800 тысяч долларов в 2021 году, по сравнению с 330 тысячами долларов в 2015 году.
● Стоимость компрометации учётных данных сильно возросла, по сравнению с 2015 годом. В результате, организации тратят больше средств на реагирование. Средняя стоимость защиты учётных данных увеличилась с 380 тысяч долларов, в 2015 году, до 690 тысяч долларов в 2021 году.
● Руководители крупных компаний должны обращать внимание на всевозможные сценарии максимальных потерь от фишинга. Например, атаки BEC могут привести к сбоям в работе, а соответственно убыткам до 157 миллионов долларов. Вредоносное ПО, которое приведёт к краже данных, может обойтись предприятию в 137 миллионов долларов.
🔗Источник
#news #phishing
Спад производительности и траты на устранение последствий от дорогостоящих атак, в частности BEC (Business Email Compromise) - компрометация корпоративной электронной почты, и программ-вымогателей, вынуждают компании тратить намного больше средств, нежели выплаты злоумышленникам сумм, которые они запрашивают.
В исследовании, впервые проведенном в 2015 году, приняли участие около 600 специалистов в области ИТ и ИБ. Обнаружено, что среднегодовые затраты компаний на фишинг увеличились с 3,8 миллионов долларов в 2015 году до 14,83 миллионов долларов в 2021 году. Согласно данным, эксперты пришли к выводу, что фишинг - самая дорогостоящая кибератака.
Ключевые выводы исследования:
● Убытки от BEC для крупных компаний обходятся почти в 6 миллионов долларов в год. Из этой суммы, выплаты злоумышленникам составляют всего 1,17 миллиона долларов;
● Программы-вымогатели ежегодно отнимают у крупных организаций по 5,66 миллионов долларов. Из них только 790 тысяч долларов уходит на выплаты вымогателям;
● Обучение специалистов ИБ в компании снижает расходы на фишинг более чем на 50 процентов;
● Затраты на ликвидацию причин вредоносного ПО с 2015 года увеличились более чем в 2 раза. Средняя стоимость устранения атаки вредоносной программы составляет 800 тысяч долларов в 2021 году, по сравнению с 330 тысячами долларов в 2015 году.
● Стоимость компрометации учётных данных сильно возросла, по сравнению с 2015 годом. В результате, организации тратят больше средств на реагирование. Средняя стоимость защиты учётных данных увеличилась с 380 тысяч долларов, в 2015 году, до 690 тысяч долларов в 2021 году.
● Руководители крупных компаний должны обращать внимание на всевозможные сценарии максимальных потерь от фишинга. Например, атаки BEC могут привести к сбоям в работе, а соответственно убыткам до 157 миллионов долларов. Вредоносное ПО, которое приведёт к краже данных, может обойтись предприятию в 137 миллионов долларов.
🔗Источник
#news #phishing
По горячим следам: эпизод три - не неуловимый стиллерщик и его просчеты
И сразу же немного предыстории, давайте окунемся во вчерашний, но только для меня, день. Искали мы любого барыгу на торговой площадке, поясню за слово “барыга” - продавец краденого, если говорить проще. Визуально очень просто определить подобного персонажа: имеет он в продаже практически все виды игр и все типы аккаунтов, в основном привязка к иностранным почтам, но последнее не всегда. Также после покупки определенного товара, если вам удастся заполучить родную почту аккаунта во своё владение, вы сможете заметить какую-либо спам рассылку, так случилось и в нашем случае. Хотя случай определенно редкий, ведь обычно продавцы сами покупают логи где-то, а не распространяют обман. Попав в дискорд польской жертвы видим до боли знакомую картину маслом:
Читать: https://codeby.net/threads/po-gorjachim-sledam-ehpizod-tri-ne-neulovimyj-stillerschik-i-ego-proschety.78280/
#phishing #backdoor #pe
И сразу же немного предыстории, давайте окунемся во вчерашний, но только для меня, день. Искали мы любого барыгу на торговой площадке, поясню за слово “барыга” - продавец краденого, если говорить проще. Визуально очень просто определить подобного персонажа: имеет он в продаже практически все виды игр и все типы аккаунтов, в основном привязка к иностранным почтам, но последнее не всегда. Также после покупки определенного товара, если вам удастся заполучить родную почту аккаунта во своё владение, вы сможете заметить какую-либо спам рассылку, так случилось и в нашем случае. Хотя случай определенно редкий, ведь обычно продавцы сами покупают логи где-то, а не распространяют обман. Попав в дискорд польской жертвы видим до боли знакомую картину маслом:
Читать: https://codeby.net/threads/po-gorjachim-sledam-ehpizod-tri-ne-neulovimyj-stillerschik-i-ego-proschety.78280/
#phishing #backdoor #pe
Offensive OSINT часть 5.1 – OSINT и Корпоративный шпионаж, Щупальца Mindgeek
В этой статье мы рассмотрим корпоративную структуру компании Mindgeek - лидера в области доставки контента, SEO, рекламы, хостинга и общих технологических инноваций. Они работают по всему миру, а принадлежащие им сайты создают сотни миллионов посещений в день и имеют большую пропускную способность, чем Twitter, Amazon или Facebook. Может быть, вы не знаете эту компанию, но я уверен, что они знают вас.
Читать: https://codeby.net/threads/offensive-osint-chast-5-1-osint-i-korporativnyj-shpionazh-schupalca-mindgeek.73688/
#osint #network
В этой статье мы рассмотрим корпоративную структуру компании Mindgeek - лидера в области доставки контента, SEO, рекламы, хостинга и общих технологических инноваций. Они работают по всему миру, а принадлежащие им сайты создают сотни миллионов посещений в день и имеют большую пропускную способность, чем Twitter, Amazon или Facebook. Может быть, вы не знаете эту компанию, но я уверен, что они знают вас.
Читать: https://codeby.net/threads/offensive-osint-chast-5-1-osint-i-korporativnyj-shpionazh-schupalca-mindgeek.73688/
#osint #network
Ошибка Fortinet позволяет взломать файрволл
В брандмауэре веб-приложений (WAF) компании Fortinet, известной как FortiWeb, была обнаружена уязвимость, связанная с внедрением вредоносного кода. Эксперты полагают, что данная уязвимость может позволить злоумышленникам получить полный контроль над устройством жертвы.
FortiWeb - это платформа защиты кибербезопасности, ориентированная на защиту критически важных для бизнеса веб-приложений от атак, направленных на уязвимости.
Ошибка существует в интерфейсе управления FortiWeb (v.6.3.11 и предыдущие) и получила оценку CVSSv3 в 8,7 баллов из 10, что делает данную проблему очень серьезной. Она может позволить злоумышленнику на расстоянии внедрять вредоносный код в систему через страницу конфигурации сервера SAML. Ущерб может быть еще больше, если интерфейс управления открыт для доступа в Интернет.
Компания Fortinet планирует выпустить исправление проблемы в версии FortiWeb 6.4.1 в конце августа. На данный момент пользователям предлагают отключить интерфейс управления устройством FortiWeb в ненадежных сетях и интернете.
Источник
#news #firewall #bug #exploit
В брандмауэре веб-приложений (WAF) компании Fortinet, известной как FortiWeb, была обнаружена уязвимость, связанная с внедрением вредоносного кода. Эксперты полагают, что данная уязвимость может позволить злоумышленникам получить полный контроль над устройством жертвы.
FortiWeb - это платформа защиты кибербезопасности, ориентированная на защиту критически важных для бизнеса веб-приложений от атак, направленных на уязвимости.
Ошибка существует в интерфейсе управления FortiWeb (v.6.3.11 и предыдущие) и получила оценку CVSSv3 в 8,7 баллов из 10, что делает данную проблему очень серьезной. Она может позволить злоумышленнику на расстоянии внедрять вредоносный код в систему через страницу конфигурации сервера SAML. Ущерб может быть еще больше, если интерфейс управления открыт для доступа в Интернет.
Компания Fortinet планирует выпустить исправление проблемы в версии FortiWeb 6.4.1 в конце августа. На данный момент пользователям предлагают отключить интерфейс управления устройством FortiWeb в ненадежных сетях и интернете.
Источник
#news #firewall #bug #exploit
ASM – техники из старого сундука [2]
Когда-то я начал разговор о том, как развлекалось наше старшее поколение, какие придумывали техники обхода дизассемблеров, и как противостояли отладчикам. Сейчас вот выбралось пару свободных деньков и решил продолжить эту тему, собрав в ней наиболее интересные на мой взгляд моменты.
Читать: https://codeby.net/threads/asm-texniki-iz-starogo-sunduka-2.78287/
#asm #disassembler
Когда-то я начал разговор о том, как развлекалось наше старшее поколение, какие придумывали техники обхода дизассемблеров, и как противостояли отладчикам. Сейчас вот выбралось пару свободных деньков и решил продолжить эту тему, собрав в ней наиболее интересные на мой взгляд моменты.
Читать: https://codeby.net/threads/asm-texniki-iz-starogo-sunduka-2.78287/
#asm #disassembler
Взлом паролей для предотвращения Credential stuffing
Мы знаем, что пароли - отстой. Если вы этого не понимаете, вбейте в гугл "почему пароли - отстой", и я избавлю вас от нескольких страниц текста. На протяжении многих лет, веб-сайты требовали от пользователей создавать все более сложные пароли, пытаясь не дать злоумышленнику получить доступ к учетной записи жертвы, путем брутфорса. Каждый сайт имеет свой собственный смехотворный набор правил, в результате чего пароли трудно запоминаются.
Читать: https://codeby.net/threads/vzlom-parolej-dlja-predotvraschenija-credential-stuffing.70211/
#analyze #password
Мы знаем, что пароли - отстой. Если вы этого не понимаете, вбейте в гугл "почему пароли - отстой", и я избавлю вас от нескольких страниц текста. На протяжении многих лет, веб-сайты требовали от пользователей создавать все более сложные пароли, пытаясь не дать злоумышленнику получить доступ к учетной записи жертвы, путем брутфорса. Каждый сайт имеет свой собственный смехотворный набор правил, в результате чего пароли трудно запоминаются.
Читать: https://codeby.net/threads/vzlom-parolej-dlja-predotvraschenija-credential-stuffing.70211/
#analyze #password
Отказ Cisco от старых VPN-маршрутизаторов
Cisco сообщила о том, что не планирует исправлять уязвимвость сервиса UPnP (Universal Plug-and-Play) в нескольких VPN-маршрутизаторах для малого бизнеса, для которых истёк срок эксплуатации.
Ошибка нулевого дня (отслеживаемая как CVE-2021-34730 и имеющая рейтинг 9,8/10) вызвана неправильной проверкой входящего UPnP-трафика и была обнаружена одним из экспертов исследовательской лаборатории IoT Inspector.
Неавторизованные злоумышленники удалённо могут использовать данную уязвимость для перезапуска взломанных устройств, или выполнения вредоносного кода от имени пользователя root в операционной системе.
"Маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W вышли из эксплуатации".
Компания просит пользователей, которые все еще используют эти модели маршрутизаторов, перейти на более новые маршрутизаторы Cisco Small Business RV132W, RV160 или RV160W, которые все еще получают обновления безопасности.
Источник
#news #cisco #exploit
Cisco сообщила о том, что не планирует исправлять уязвимвость сервиса UPnP (Universal Plug-and-Play) в нескольких VPN-маршрутизаторах для малого бизнеса, для которых истёк срок эксплуатации.
Ошибка нулевого дня (отслеживаемая как CVE-2021-34730 и имеющая рейтинг 9,8/10) вызвана неправильной проверкой входящего UPnP-трафика и была обнаружена одним из экспертов исследовательской лаборатории IoT Inspector.
Неавторизованные злоумышленники удалённо могут использовать данную уязвимость для перезапуска взломанных устройств, или выполнения вредоносного кода от имени пользователя root в операционной системе.
"Маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W вышли из эксплуатации".
Компания просит пользователей, которые все еще используют эти модели маршрутизаторов, перейти на более новые маршрутизаторы Cisco Small Business RV132W, RV160 или RV160W, которые все еще получают обновления безопасности.
Источник
#news #cisco #exploit
Воскрешение уязвимости PHPUnit RCE
Как только патч для ПО выпущен, мы думаем, что проблема решена, и баг теперь не работает. В большинстве случаев это не так. Для решения этой проблемы от всех разработчиков требуется использование последней версии патча. Поскольку обновление не является особенно тривиальным действием, разработчикам необходимо планировать заранее и вставлять изменения через процесс разработки, планируя подходящее время для применения. В примерах, приведённых ниже, вы увидите, что иногда, даже этого недостаточно.
Читать: https://codeby.net/threads/voskreshenie-ujazvimosti-phpunit-rce.73241/
#php #rce #cve
Как только патч для ПО выпущен, мы думаем, что проблема решена, и баг теперь не работает. В большинстве случаев это не так. Для решения этой проблемы от всех разработчиков требуется использование последней версии патча. Поскольку обновление не является особенно тривиальным действием, разработчикам необходимо планировать заранее и вставлять изменения через процесс разработки, планируя подходящее время для применения. В примерах, приведённых ниже, вы увидите, что иногда, даже этого недостаточно.
Читать: https://codeby.net/threads/voskreshenie-ujazvimosti-phpunit-rce.73241/
#php #rce #cve