This media is not supported in your browser
VIEW IN TELEGRAM
Запустили конкурс в Youtube
Для участия надо подписаться на наш канал, оставить комментарий и лайк к этому ролику.
#конкурс #youtube
Для участия надо подписаться на наш канал, оставить комментарий и лайк к этому ролику.
#конкурс #youtube
Добрые люди посоветовали сменить ссылку на ютуб канал. Держите четкую и понятную:)
https://www.youtube.com/c/TheCodeby
https://www.youtube.com/c/TheCodeby
Forwarded from surfIT | Новости IT
Уязвимость в облаке Microsoft Azure
Microsoft начала уведомлять своих клиентов облачных сервисов Azure, включая крупнейшие компании, об уязвимости, из-за которой их данные были полностью открыты в течение последних двух лет.
Исследователи из компании Wiz обнаружили уязвимость, которую назвали "Chaos DB", в сервисе Azure, которая позволяет злоумышленнику без авторизации завладеть данными Cosmos DB. Используя дыры функции Jupyter Notebook в Cosmos DB, злоумышленник может получить данные для учетных записей Cosmos DB, Jupyter Notebook Storage и Jupyter Notebook Compute.
Несмотря на серьезность и опасность проблемы, Microsoft не нашла никаких доказательств тому, что уязвимость привела к незаконному доступу к данным, но все же, рекомендует своим клиентам сменить ключи БД. По данным источников, компания заплатила Wiz $40,000 за обнаружение и устранение проблемы.
Источник
#infosec #microsoft #exploit #cloud
Microsoft начала уведомлять своих клиентов облачных сервисов Azure, включая крупнейшие компании, об уязвимости, из-за которой их данные были полностью открыты в течение последних двух лет.
Исследователи из компании Wiz обнаружили уязвимость, которую назвали "Chaos DB", в сервисе Azure, которая позволяет злоумышленнику без авторизации завладеть данными Cosmos DB. Используя дыры функции Jupyter Notebook в Cosmos DB, злоумышленник может получить данные для учетных записей Cosmos DB, Jupyter Notebook Storage и Jupyter Notebook Compute.
Несмотря на серьезность и опасность проблемы, Microsoft не нашла никаких доказательств тому, что уязвимость привела к незаконному доступу к данным, но все же, рекомендует своим клиентам сменить ключи БД. По данным источников, компания заплатила Wiz $40,000 за обнаружение и устранение проблемы.
Источник
#infosec #microsoft #exploit #cloud
SurfIT — Главные события IT индустрии. Только актуальная информация.
Подпишись и будь в курсе новостей @surfitnews
#NewsIT
Подпишись и будь в курсе новостей @surfitnews
#NewsIT
Переполнение Кучи и перезапись структурного указателя на функцию - разработка эксплойтов, часть 15
Доброго времени суток codeby. В этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает. Описание ExploitMe: этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.
Читать: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/
#gdb #python #exploit
Доброго времени суток codeby. В этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает. Описание ExploitMe: этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.
Читать: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/
#gdb #python #exploit
Условие Write-what-where и перехват потока управления кодом - разработка эксплойтов, часть 16
Доброго времени суток codeby. В предыдущей статье мы работали над переполнением буфера в кучи и перезаписывали структурный указатель на функцию. В статье мы так же будем работать над переполнением кучи и познакомимся с произвольной перезаписью памяти — условием Write-What-Where, посмотрим, что это такое и с чем его едят. И так поехали…
Читать: https://codeby.net/threads/uslovie-write-what-where-i-perexvat-potoka-upravlenija-kodom-razrabotka-ehksplojtov-chast-16.72212/
#gdb #python #exploit
Доброго времени суток codeby. В предыдущей статье мы работали над переполнением буфера в кучи и перезаписывали структурный указатель на функцию. В статье мы так же будем работать над переполнением кучи и познакомимся с произвольной перезаписью памяти — условием Write-What-Where, посмотрим, что это такое и с чем его едят. И так поехали…
Читать: https://codeby.net/threads/uslovie-write-what-where-i-perexvat-potoka-upravlenija-kodom-razrabotka-ehksplojtov-chast-16.72212/
#gdb #python #exploit
BruteForce, как недооцененный вид атаки (Account TakeOver)
Всем Салам. Решил поднять тему BruteForce атак, хотя многие, с пеной во рту, очень часто кричат, что это никогда не прокатывает, зачем об этом писать, ужасный вид атаки и т.д. Но не буду сейчас кому-то пытаться доказывать, что bruteforce имеет место быть, что это очень эффективный вид атаки. Главное научиться, где и как её правильно применять. Не буду философствовать, сразу перейдем к делу.
Читать: https://codeby.net/threads/bruteforce-kak-nedoocenennyj-vid-ataki-account-takeover.69994/
#bruteforce #hacking
Всем Салам. Решил поднять тему BruteForce атак, хотя многие, с пеной во рту, очень часто кричат, что это никогда не прокатывает, зачем об этом писать, ужасный вид атаки и т.д. Но не буду сейчас кому-то пытаться доказывать, что bruteforce имеет место быть, что это очень эффективный вид атаки. Главное научиться, где и как её правильно применять. Не буду философствовать, сразу перейдем к делу.
Читать: https://codeby.net/threads/bruteforce-kak-nedoocenennyj-vid-ataki-account-takeover.69994/
#bruteforce #hacking
Создаём беспалевный web-shell и испытываем в боевых условиях
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры. Так вот практика показала, что немалая часть из них имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Бывают они и на самом видном месте, даже видел с комментарием – вы можете удалить это, или поменять адрес на свой)
Читать: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/
#backdoor #shell #web
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры. Так вот практика показала, что немалая часть из них имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Бывают они и на самом видном месте, даже видел с комментарием – вы можете удалить это, или поменять адрес на свой)
Читать: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/
#backdoor #shell #web
Forwarded from surfIT | Новости IT
Обход PIN-кода для бесконтактных платежей Mastercard и Visa
Группа исследователей из швейцарского университета обнаружила способ обхода PIN-кода на картах Mastercard и Visa с бесконтактной оплатой. Уязвимость позволяла злоумышленникам использовать украденные карты для оплаты товаров без необходимости вводить PIN-код при бесконтактных платежах.
Общая идея атаки заключается в том, чтобы злоумышленник вмешался в процесс обмена данными между картой и терминалом продавца, что обычно называют сценарием MitM (Man in the middle).
Для осуществления атаки злоумышленнику потребуется: карта, два смартфона Android с установленным приложением для подмены полей транзакции: один смартфон помещается рядом с украденной картой и работает как эмулятор PoS, заставляя карту инициировать транзакцию и поделиться своими данными, а второй смартфон работает как эмулятор карты и используется мошенником для передачи измененных данных транзакции на реальный терминал PoS в магазине.
С точки зрения оператора PoS, атака выглядит так, будто клиент расплачивается с помощью их мобильного приложения, но на самом деле мошенник передает измененные данные о транзакции, полученные с украденной карты.
Эксперты заявили, что сообщили об ошибке как Visa, так и Mastercard. Mastercard внесла исправления в свою систему в начале этого года, но Visa, похоже, не решила эту проблему.
Источник
#infosec #visa #mastercard #payment
Группа исследователей из швейцарского университета обнаружила способ обхода PIN-кода на картах Mastercard и Visa с бесконтактной оплатой. Уязвимость позволяла злоумышленникам использовать украденные карты для оплаты товаров без необходимости вводить PIN-код при бесконтактных платежах.
Общая идея атаки заключается в том, чтобы злоумышленник вмешался в процесс обмена данными между картой и терминалом продавца, что обычно называют сценарием MitM (Man in the middle).
Для осуществления атаки злоумышленнику потребуется: карта, два смартфона Android с установленным приложением для подмены полей транзакции: один смартфон помещается рядом с украденной картой и работает как эмулятор PoS, заставляя карту инициировать транзакцию и поделиться своими данными, а второй смартфон работает как эмулятор карты и используется мошенником для передачи измененных данных транзакции на реальный терминал PoS в магазине.
С точки зрения оператора PoS, атака выглядит так, будто клиент расплачивается с помощью их мобильного приложения, но на самом деле мошенник передает измененные данные о транзакции, полученные с украденной карты.
Эксперты заявили, что сообщили об ошибке как Visa, так и Mastercard. Mastercard внесла исправления в свою систему в начале этого года, но Visa, похоже, не решила эту проблему.
Источник
#infosec #visa #mastercard #payment
Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте
Стресс-тесты сети могут дать важные данные о проблемах, связанных с производительностью сервера, о неправильной (недостаточной) его настройке. Даже чтобы проверить, правильно ли настроен и работает modevasive пригодятся утилиты для имитации DoS атак.
Читать: https://codeby.net/threads/stress-test-seti-dos-veb-sajta-so-slowhttptest-v-kali-linux-slowloris-slow-body-i-slow-read-ataki-v-odnom-instrumente.70068/
#ddos #kali #slowhttptest
Стресс-тесты сети могут дать важные данные о проблемах, связанных с производительностью сервера, о неправильной (недостаточной) его настройке. Даже чтобы проверить, правильно ли настроен и работает modevasive пригодятся утилиты для имитации DoS атак.
Читать: https://codeby.net/threads/stress-test-seti-dos-veb-sajta-so-slowhttptest-v-kali-linux-slowloris-slow-body-i-slow-read-ataki-v-odnom-instrumente.70068/
#ddos #kali #slowhttptest
Forwarded from b0t10101
Добрался до @get_kontakt_bot и запустил обновление базы, процесс будет очень долгим. Раньше данные парсились в режиме реального времени, сейчас же приходится отдельно собирать и потом заливать в базу. В течении недели база пополнится примерно на20 млн номеров RU и UA номерами.
Как я нашёл уязвимость в хорошо защищённом web приложении
В данной статье хотел бы рассказать о том, как я искал уязвимости в web приложении. Речь пойдёт о довольно не популярной уязвимости - Denial of Service. Эксплуатируя уязвимости данного типа можно "парализовать" сервер, не позволяя ему обрабатывать запросы клиентов. Всё началось с того, что около месяца назад я получил приглашение приватной компании на одной из Bug Bounty платформ. Меня это заинтересовало, так как программа была довольно свежая, в скоупе был всего один домен, но с другой стороны, это позволяет посмотреть весь функционал за несколько дней и двигаться дальше.
Читать: https://codeby.net/threads/kak-ja-nashjol-ujazvimost-v-xorosho-zaschischjonnom-web-prilozhenii.70172/
#dos #bounty #web
В данной статье хотел бы рассказать о том, как я искал уязвимости в web приложении. Речь пойдёт о довольно не популярной уязвимости - Denial of Service. Эксплуатируя уязвимости данного типа можно "парализовать" сервер, не позволяя ему обрабатывать запросы клиентов. Всё началось с того, что около месяца назад я получил приглашение приватной компании на одной из Bug Bounty платформ. Меня это заинтересовало, так как программа была довольно свежая, в скоупе был всего один домен, но с другой стороны, это позволяет посмотреть весь функционал за несколько дней и двигаться дальше.
Читать: https://codeby.net/threads/kak-ja-nashjol-ujazvimost-v-xorosho-zaschischjonnom-web-prilozhenii.70172/
#dos #bounty #web
Forwarded from surfIT | Новости IT
Банда вымогателей выпустила бесплатный дешифратор
Банда Ragnarok, также известная как Asnarok, прекратила свою деятельность на прошлой неделе, опубликовав новость на своем публичном сайте и дешифратор, позволяющий жертвам разблокировать и восстановить файлы, на своем портале в DarkWeb.
В качестве прощального "подарка" группа выпустила свой дешифратор с главным ключом для декодирования, бесплатно разместив его на портале. Ранее сайт был главным местом, где "Рагнарок" публиковал данные жертв, отказавшихся платить выкуп.
Ragnarok стал уже третьей группой вымогателей, которая прекратила свою деятельность и предоставила жертвам возможность бесплатно восстановить файлы этим летом, после Avaddon в июне и SynAck в начале этого месяца.
Компания по безопасности, известная тем, что помогает жертвам вредоносных программ расшифровывать данные, также выпустила универсальный дешифратор для Ragnarok ransomware.
Источник
#infosec #ransomware #decryptor
Банда Ragnarok, также известная как Asnarok, прекратила свою деятельность на прошлой неделе, опубликовав новость на своем публичном сайте и дешифратор, позволяющий жертвам разблокировать и восстановить файлы, на своем портале в DarkWeb.
В качестве прощального "подарка" группа выпустила свой дешифратор с главным ключом для декодирования, бесплатно разместив его на портале. Ранее сайт был главным местом, где "Рагнарок" публиковал данные жертв, отказавшихся платить выкуп.
Ragnarok стал уже третьей группой вымогателей, которая прекратила свою деятельность и предоставила жертвам возможность бесплатно восстановить файлы этим летом, после Avaddon в июне и SynAck в начале этого месяца.
Компания по безопасности, известная тем, что помогает жертвам вредоносных программ расшифровывать данные, также выпустила универсальный дешифратор для Ragnarok ransomware.
Источник
#infosec #ransomware #decryptor
Новостной дайджест по ИБ/IT за 23.08-30.08
Здравия всем, дамы и господа. Август уже подходит к концу. Надеюсь, за это лето вы исполнили свои мечты или хотя бы продвинулись в этом направлении. Но, как и всегда, самое интересно здесь это новости, поэтому не смею вас более задерживать. Приятного чтения.
Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-23-08-30-08.78391/?amp=1
#news #it #digest
Здравия всем, дамы и господа. Август уже подходит к концу. Надеюсь, за это лето вы исполнили свои мечты или хотя бы продвинулись в этом направлении. Но, как и всегда, самое интересно здесь это новости, поэтому не смею вас более задерживать. Приятного чтения.
Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-23-08-30-08.78391/?amp=1
#news #it #digest
Новая жизнь: один вечер с бытия параноика
Приветствую, достаточно непонятный режим выпуска работ имеем: то тишина месяцами, то за несколько дней выходят несколько интересностей. Но что поделать, добро пожаловать в очередной сюжетный материал, устаивайтесь поудобнее, заварите чего-нибудь попить, а мы начнем наше увлекательное путешествие в мир примитивной и образной информационной безопасности. И будьте аккуратней, там человек писал, что зачитался и чуть не угодил под автомобиль.
Читать: https://codeby.net/threads/novaja-zhizn-odin-vecher-s-bytija-paranoika.77760/?amp=1
#history #rat #sms
Приветствую, достаточно непонятный режим выпуска работ имеем: то тишина месяцами, то за несколько дней выходят несколько интересностей. Но что поделать, добро пожаловать в очередной сюжетный материал, устаивайтесь поудобнее, заварите чего-нибудь попить, а мы начнем наше увлекательное путешествие в мир примитивной и образной информационной безопасности. И будьте аккуратней, там человек писал, что зачитался и чуть не угодил под автомобиль.
Читать: https://codeby.net/threads/novaja-zhizn-odin-vecher-s-bytija-paranoika.77760/?amp=1
#history #rat #sms
Forwarded from SecurityLab.ru
Главный редактор Securitylab.ru Александр Антипов еженедельно рассказывает о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на жизни людей.
Власти Москвы вручат 150 тыс. руб. тому, кто сможет взломать систему онлайн-голосования, в Швеции вернули наркодилеру $1,6 млн в биткоинах, хакеры похитили 1,5 млн сканов паспортов, взломав серверы Oriflame, а ошибка ИИ может завести невиновного в тюрьму. Смотрите 29-й выпуск наших новостей https://www.youtube.com/watch?v=IA8RVXkLaz8
Власти Москвы вручат 150 тыс. руб. тому, кто сможет взломать систему онлайн-голосования, в Швеции вернули наркодилеру $1,6 млн в биткоинах, хакеры похитили 1,5 млн сканов паспортов, взломав серверы Oriflame, а ошибка ИИ может завести невиновного в тюрьму. Смотрите 29-й выпуск наших новостей https://www.youtube.com/watch?v=IA8RVXkLaz8
Forwarded from surfIT | Новости IT
Уязвимость Microsoft для обхода аутентификации
Уязвимость (CVE-2021-33766) в безопасности Microsoft Exchange Server, под названием ProxyToken, позволяет неавторизованному злоумышленнику получить доступ к электронной почте.
Microsoft Exchange использует два сервера: внешний - к которому подключаются пользователи для доступа к электронной почте, и внутренний - сайт, выполняющий функцию аутентификации.
Проблема возникает при использовании функции под названием "Delegated Authentication", когда внешний сайт передает запросы авторизации напрямую на внутренний. Exchange должен быть специально сконфигурирован для того, чтобы выполнять проверку подлинности (в конфигурации по умолчанию модуль, отвечающий за это, ("DelegatedAuthModule") не загружен).
Существует сценарий эксплуатации, в котором злоумышленник имеет учетную запись на том же сервере Exchange, что и жертва. Однако, если администратор разрешает правила пересылки с произвольными направлениями, учетные данные вообще не нужны.
Источник
#infosec #microsoft #exploit
Уязвимость (CVE-2021-33766) в безопасности Microsoft Exchange Server, под названием ProxyToken, позволяет неавторизованному злоумышленнику получить доступ к электронной почте.
Microsoft Exchange использует два сервера: внешний - к которому подключаются пользователи для доступа к электронной почте, и внутренний - сайт, выполняющий функцию аутентификации.
Проблема возникает при использовании функции под названием "Delegated Authentication", когда внешний сайт передает запросы авторизации напрямую на внутренний. Exchange должен быть специально сконфигурирован для того, чтобы выполнять проверку подлинности (в конфигурации по умолчанию модуль, отвечающий за это, ("DelegatedAuthModule") не загружен).
Существует сценарий эксплуатации, в котором злоумышленник имеет учетную запись на том же сервере Exchange, что и жертва. Однако, если администратор разрешает правила пересылки с произвольными направлениями, учетные данные вообще не нужны.
Источник
#infosec #microsoft #exploit
🔳 Код ИБ: живая конференция состоится в Краснодаре 2 сентября в Арт-центре Бронзовая лошадь
В программе:
📌 Cессия "Технологии": выступления ИТ-компаний с разбором проверенных решений для обеспечения информационной безопасности.
📌 Сессия “Процессы”: участники смогут отобрать самые “больные” темы и актуальные задачи и устроить мозговой штурм в группах, найдя с участием экспертов варианты по их решению.
📌 Блок “Развитие” : прокачка навыков soft skills, так как для любого руководителя или специалиста в сфере информационной безопасности важно не только разбираться в профессиональных вопросах, но и постоянно развивать эти навыки.
💬 Финальным аккордом станет интеллектуальная игра «Загадки кода»: в неформальной обстановке и в компании «коллег по цеху» она позволит расширить свои познания в вопросах информационной безопасности.
👍🏼 Регистрация:
https://codeib.ru/event/2021-09-02-65/page/krasnodar-2021
В программе:
📌 Cессия "Технологии": выступления ИТ-компаний с разбором проверенных решений для обеспечения информационной безопасности.
📌 Сессия “Процессы”: участники смогут отобрать самые “больные” темы и актуальные задачи и устроить мозговой штурм в группах, найдя с участием экспертов варианты по их решению.
📌 Блок “Развитие” : прокачка навыков soft skills, так как для любого руководителя или специалиста в сфере информационной безопасности важно не только разбираться в профессиональных вопросах, но и постоянно развивать эти навыки.
💬 Финальным аккордом станет интеллектуальная игра «Загадки кода»: в неформальной обстановке и в компании «коллег по цеху» она позволит расширить свои познания в вопросах информационной безопасности.
👍🏼 Регистрация:
https://codeib.ru/event/2021-09-02-65/page/krasnodar-2021
Захват поддоменов: Основы
Несмотря на то, что я написал несколько постов о захвате поддоменов, я понял, что не так уж и много статей, охватывающих основы этой темы и всю постановку проблемы. Цель этого поста - еще раз (подробно) объяснить проблему захвата поддоменов в целом, а также проанализировать результаты сканирования в интернете, которое я проводил в 2017 году.
Читать: https://codeby.net/threads/zaxvat-poddomenov-osnovy.73995/?amp=1
#cloud #subdomain
Несмотря на то, что я написал несколько постов о захвате поддоменов, я понял, что не так уж и много статей, охватывающих основы этой темы и всю постановку проблемы. Цель этого поста - еще раз (подробно) объяснить проблему захвата поддоменов в целом, а также проанализировать результаты сканирования в интернете, которое я проводил в 2017 году.
Читать: https://codeby.net/threads/zaxvat-poddomenov-osnovy.73995/?amp=1
#cloud #subdomain
Защищаем предприятия от возможных киберугроз
Всех приветствую! И так сегодня разберем базовую сетевую архитектуру АСУ ТП/ICS и какие сервисы должны располагаться на всех уровнях архитектуры, во избежание компрометации нашего предприятия злоумышленниками.
Читать: https://codeby.net/threads/zaschischaem-predprijatija-ot-vozmozhnyx-kiberugroz.74293/?amp=1
#security #network #ics
Всех приветствую! И так сегодня разберем базовую сетевую архитектуру АСУ ТП/ICS и какие сервисы должны располагаться на всех уровнях архитектуры, во избежание компрометации нашего предприятия злоумышленниками.
Читать: https://codeby.net/threads/zaschischaem-predprijatija-ot-vozmozhnyx-kiberugroz.74293/?amp=1
#security #network #ics
Forwarded from Positive Events
А мы готовимся к The Standoff, где расскажем и покажем, как защититься от киберпреступников.
Вместе с битвой за страну, у нас будет расширенная техническая и бизнес программа со множетсвом крутых докладов 🤘
Добавляйте событие в календари, чтобы не забыть. 9-10 ноября 2021 года.
Вместе с битвой за страну, у нас будет расширенная техническая и бизнес программа со множетсвом крутых докладов 🤘
Добавляйте событие в календари, чтобы не забыть. 9-10 ноября 2021 года.