📱 В России разрабатывают мобильную ОС
Компания «НТЦ ИТ Роса» работает над созданием операционной системой для мобильных устройств. Систему позиционируют в качестве альтернативы iOS и Android. Несмотря на большой спрос на отечественный софт, эксперты оценивают проект с осторожностью.
Гендиректор «НТЦ ИТ Роса» Олег Карпицкий подтвердил, что компания ведет разработку решения для мобильных устройств. «Планируем представить рынку результат в ближайшее время. Тогда же будем готовы говорить о деталях», — добавил он.
Сейчас в реестре российского софта числится только одна ОС для мобильных устройств — «Аврора», которую разрабатывает «Открытая мобильная платформа». Также над созданием своей ОС для смартфона работает «Лаборатория Касперского».
Вероятно, новую операционную систему могут представить на форуме «Армия-2022» уже в августе текущего года.
🗞 Блог Кодебай
#news #russia #smartphone
Компания «НТЦ ИТ Роса» работает над созданием операционной системой для мобильных устройств. Систему позиционируют в качестве альтернативы iOS и Android. Несмотря на большой спрос на отечественный софт, эксперты оценивают проект с осторожностью.
Гендиректор «НТЦ ИТ Роса» Олег Карпицкий подтвердил, что компания ведет разработку решения для мобильных устройств. «Планируем представить рынку результат в ближайшее время. Тогда же будем готовы говорить о деталях», — добавил он.
Сейчас в реестре российского софта числится только одна ОС для мобильных устройств — «Аврора», которую разрабатывает «Открытая мобильная платформа». Также над созданием своей ОС для смартфона работает «Лаборатория Касперского».
Вероятно, новую операционную систему могут представить на форуме «Армия-2022» уже в августе текущего года.
🗞 Блог Кодебай
#news #russia #smartphone
Великий CTF - Инструментарий
Дабы понять, что освещается и что происходит в головах умов решающих различного рода CTF - представляю Вашему вниманию список софта, предназначенный для решения практически любых задач Capture The Flag (CTF). Это Утилиты, материал, пособия…
📌 Читать далее
#beginner #ctf
Дабы понять, что освещается и что происходит в головах умов решающих различного рода CTF - представляю Вашему вниманию список софта, предназначенный для решения практически любых задач Capture The Flag (CTF). Это Утилиты, материал, пособия…
📌 Читать далее
#beginner #ctf
Misconfiguration в сервисах разработки
Час добрый, господа. Довелось мне как то, в один из прекрасных вечеров, проверить на уязвимость кучу сервисов связанных с разработкой и в этой статье я поделюсь находками, о которых, уже рассказывал. Misconfiguration - класс уязвимостей связанных с неправильной настройкой того или иного сервиса. Хотя на самом деле не всё оказалось мисконфигами. Ну хватит лить воду, приступим...
📌 Читать далее
#pentest #docker
Час добрый, господа. Довелось мне как то, в один из прекрасных вечеров, проверить на уязвимость кучу сервисов связанных с разработкой и в этой статье я поделюсь находками, о которых, уже рассказывал. Misconfiguration - класс уязвимостей связанных с неправильной настройкой того или иного сервиса. Хотя на самом деле не всё оказалось мисконфигами. Ну хватит лить воду, приступим...
📌 Читать далее
#pentest #docker
Поиск и использование ошибок ICS/SCADA
Full disclosure: я люблю программное обеспечение SCADA. Мне нравится бесконечная возможность учиться, доступная с простой установкой. Ищете первое переполнение буфера в стеке? Попробуйте SCADA. SQL-инъекция? Попробуйте SCADA! Готовы перейти в NT AUTHORITY/SYSTEM из непривилегированного аккаунта в считанные секунды? Попробуйте SCADA! Я люблю программное обеспечение SCADA. В любое время, когда я хочу получить больше информации о конкретной классификации ошибок или когда я делаю модификации в моих fuzzing rig , я всегда возвращаюсь к SCADA. Главным образом потому, что это то, с чего я начал, когда я сел на ZDI, но также это никогда не подводило меня в плане получения немедленных результатов.
📌 Читать далее
#exploit #scada
Full disclosure: я люблю программное обеспечение SCADA. Мне нравится бесконечная возможность учиться, доступная с простой установкой. Ищете первое переполнение буфера в стеке? Попробуйте SCADA. SQL-инъекция? Попробуйте SCADA! Готовы перейти в NT AUTHORITY/SYSTEM из непривилегированного аккаунта в считанные секунды? Попробуйте SCADA! Я люблю программное обеспечение SCADA. В любое время, когда я хочу получить больше информации о конкретной классификации ошибок или когда я делаю модификации в моих fuzzing rig , я всегда возвращаюсь к SCADA. Главным образом потому, что это то, с чего я начал, когда я сел на ZDI, но также это никогда не подводило меня в плане получения немедленных результатов.
📌 Читать далее
#exploit #scada
Разработчики Drupal исправили критическую уязвимость выполнения PHP-кода
Команда разработчиков популярной CMS Drupal выпустила обновление безопасности для исправления множества проблем.
Самая серьезная уязвимость, отслеживаемая как CVE-2022-25277, является критической и позволяет выполнять произвольный код на PHP.
Остальные три уязвимости (CVE-2022-25276, CVE-2022-25278, CVE-2022-25275) были оценены как «умеренно критические». Они могут привести к XSS-атакам, раскрытию информации или обходу доступа.
Все проблемы затрагивают версии 9.4 и 9.3, но уязвимость раскрытия информации также затрагивает версию 7.
🗞 Блог Кодебай
#news #vulnerability #cms
Команда разработчиков популярной CMS Drupal выпустила обновление безопасности для исправления множества проблем.
Самая серьезная уязвимость, отслеживаемая как CVE-2022-25277, является критической и позволяет выполнять произвольный код на PHP.
Остальные три уязвимости (CVE-2022-25276, CVE-2022-25278, CVE-2022-25275) были оценены как «умеренно критические». Они могут привести к XSS-атакам, раскрытию информации или обходу доступа.
Все проблемы затрагивают версии 9.4 и 9.3, но уязвимость раскрытия информации также затрагивает версию 7.
🗞 Блог Кодебай
#news #vulnerability #cms
🌍 Новостной дайджест по ИБ/IT за 18.07-25.07
📆 В этом выпуске:
✔️ Чрезмерное потребление трафика в Halo Infinite
✔️ Сбой в работе Сбера
✔️ OpenAI ускорит доступ к DALL-E 2
✔️ Судьи теперь будут консультироваться с ИИ при вынесении приговоров
✔️ Реверс-инжиниринг процессоров Intel продолжается
✔️ Новая игра от создателя Quake и Doom
✔️ BugBounty будет легализован
✔️ Отечественная мобильная ОС
✔️ Обновления Windows могут нарушить системы печати
✔️ The Standoff 365 открыл киберполигон
✔️ Очередные блокировки
✔️ БЛИЦ
📌 Читать статью
🍿 Смотреть в видео-формате
#news #digest
📆 В этом выпуске:
✔️ Чрезмерное потребление трафика в Halo Infinite
✔️ Сбой в работе Сбера
✔️ OpenAI ускорит доступ к DALL-E 2
✔️ Судьи теперь будут консультироваться с ИИ при вынесении приговоров
✔️ Реверс-инжиниринг процессоров Intel продолжается
✔️ Новая игра от создателя Quake и Doom
✔️ BugBounty будет легализован
✔️ Отечественная мобильная ОС
✔️ Обновления Windows могут нарушить системы печати
✔️ The Standoff 365 открыл киберполигон
✔️ Очередные блокировки
✔️ БЛИЦ
📌 Читать статью
🍿 Смотреть в видео-формате
#news #digest
☣️ Вредоносное ПО Amadey распространяется через кряки
Эксперты по информационной безопасности из компании AhnLab обнаружили новую версию трояна Amadey, которая распространяется с помощью загрузчика SmokeLoader. Загрузчик в рамках данной кампании можно найти на многочисленных сайтах в комплекте с пиратским софтом.
Хотя, распространение Amadey Bot после 2020 года прекратилось, исследователи сообщают, что в обращение поступила новая версия, поддерживаемая все еще очень актуальным вредоносным ПО SmokeLoader.
SmokeLoader загружается и запускается жертвами добровольно под видом кряка ПО или же активатора. Поскольку подобные кряки и генераторы ключей часто вызывают антивирусные предупреждения, пользователи уже привыкли отключать антивирусные программы перед их запуском, что делает их идеальным методом распространения вредоносных программ.
После выполнения загрузчик внедряет «Main Bot» в запущенный процесс «explorer.exe», поэтому ОС доверяет ему и загружает Amadey в систему.
Как только Amadey загружен и запущен, он копирует себя в папку TEMP под именем «bguuwe.exe» и активирует для себя автозапуск. Затем Amadey отправляет данные о системе на сервер злоумышленника, включая версию ОС, тип архитектуры, список установленных антивирусных инструментов и т. д.
🗞 Блог Кодебай
#news #vulnerability #trojan
Эксперты по информационной безопасности из компании AhnLab обнаружили новую версию трояна Amadey, которая распространяется с помощью загрузчика SmokeLoader. Загрузчик в рамках данной кампании можно найти на многочисленных сайтах в комплекте с пиратским софтом.
Хотя, распространение Amadey Bot после 2020 года прекратилось, исследователи сообщают, что в обращение поступила новая версия, поддерживаемая все еще очень актуальным вредоносным ПО SmokeLoader.
SmokeLoader загружается и запускается жертвами добровольно под видом кряка ПО или же активатора. Поскольку подобные кряки и генераторы ключей часто вызывают антивирусные предупреждения, пользователи уже привыкли отключать антивирусные программы перед их запуском, что делает их идеальным методом распространения вредоносных программ.
После выполнения загрузчик внедряет «Main Bot» в запущенный процесс «explorer.exe», поэтому ОС доверяет ему и загружает Amadey в систему.
Как только Amadey загружен и запущен, он копирует себя в папку TEMP под именем «bguuwe.exe» и активирует для себя автозапуск. Затем Amadey отправляет данные о системе на сервер злоумышленника, включая версию ОС, тип архитектуры, список установленных антивирусных инструментов и т. д.
🗞 Блог Кодебай
#news #vulnerability #trojan
Историческая вирусология: Червь рекордсмен или как ошибка исследователей привела к тотальному параличу - SQL Slammer: хронология, история, анализ
Время идет - и это правда. Возможно даже пугающая. Но технологии развиваются ещё быстрее, это не касается глубинки нашего сегодняшнего героя. Для контраста, возьмем последние 40 лет, в 1980 году был выпущен первый компьютер общего пользования и был он исключительной роскошью. Виндоус как системы тогда и вовсе не существовало, а сейчас же, только родившись, у тебя уже есть вариант иметь даже несколько устройств. И этот прогресс неизбежно несет в себе угрозы, ведь чем больше возможностей и решений - тем больше человек будет изобретать проблем на свою бедную голову. Таков уж принцип, а о проблемах современного IT поговорим и мы. Добро пожаловать в историю.
📌 Читать далее
#history #sql
Время идет - и это правда. Возможно даже пугающая. Но технологии развиваются ещё быстрее, это не касается глубинки нашего сегодняшнего героя. Для контраста, возьмем последние 40 лет, в 1980 году был выпущен первый компьютер общего пользования и был он исключительной роскошью. Виндоус как системы тогда и вовсе не существовало, а сейчас же, только родившись, у тебя уже есть вариант иметь даже несколько устройств. И этот прогресс неизбежно несет в себе угрозы, ведь чем больше возможностей и решений - тем больше человек будет изобретать проблем на свою бедную голову. Таков уж принцип, а о проблемах современного IT поговорим и мы. Добро пожаловать в историю.
📌 Читать далее
#history #sql
reNgine - автоматизированная разведка веб-приложений
reNgine - инструмент предназначен для сбора информации во время тестирования веб-приложений на проникновения. Он поддерживает настройку механизмов сканирования, которые можно использовать для сканирования веб-сайтов, конечных точек и сбора информации.
📌 Читать далее
#pentest #soft
reNgine - инструмент предназначен для сбора информации во время тестирования веб-приложений на проникновения. Он поддерживает настройку механизмов сканирования, которые можно использовать для сканирования веб-сайтов, конечных точек и сбора информации.
📌 Читать далее
#pentest #soft
🐝 На продажу выставили данные 1.5 млн пользователей «Билайна»
На продажу выставлены данные из утечки «Билайна», которая была в сентябре 2021 года и затронула почти 1,5 млн персональных данных абонентов оператора связи, подключённых по тарифам проводного широкополосного интернета.
Продавец выложил на площадке образец базы со строками клиентов «Билайна» из разных городов. В записях содержится ФИО, домашний адрес, номер телефона, паспортные данные и дата рождения.15 сентября.
Напомним, что 15 сентября «Билайн» признала факт утечки и уточнила, что в базе данных размером около 4 ТБ содержатся только технические логи.
🗞 Блог Кодебай
#news #russia #data
На продажу выставлены данные из утечки «Билайна», которая была в сентябре 2021 года и затронула почти 1,5 млн персональных данных абонентов оператора связи, подключённых по тарифам проводного широкополосного интернета.
Продавец выложил на площадке образец базы со строками клиентов «Билайна» из разных городов. В записях содержится ФИО, домашний адрес, номер телефона, паспортные данные и дата рождения.15 сентября.
Напомним, что 15 сентября «Билайн» признала факт утечки и уточнила, что в базе данных размером около 4 ТБ содержатся только технические логи.
🗞 Блог Кодебай
#news #russia #data
🤖 Роскомнадзор разработает алгоритм для поиска фейков
Власти планируют взять под контроль распространение фейков с помощью специальной системы. Главный радиочастотный центр (ГРЧЦ), подведомственный Роскомнадзору, ищет разработчика информационной системы, которая позволит находить в интернете «факты распространения общественно значимой информации под видом достоверных сообщений».
Стартовая цена конкурса — 60 млн рублей. Алгоритм под кодовым названием «Вепрь» должен охватывать ресурсы с ежедневной аудиторией не менее 1 млн человек, а также помочь с выявлением кампаний по дезинформации общественности и негатива, оценивать степень влияния фейков на аудиторию и прочее.
Утверждается, что система должна использовать математические поисковые и оптимизационные модели и методы машинного обучения.
Сегодня на рынке уже есть алгоритмы для поиска явных фейков, но подобные решения всё же предусматривают участие живого модератора. Однако, выявить недостоверную информацию пока может только человек, признали специалисты.
🗞 Блог Кодебай
#news #russia
Власти планируют взять под контроль распространение фейков с помощью специальной системы. Главный радиочастотный центр (ГРЧЦ), подведомственный Роскомнадзору, ищет разработчика информационной системы, которая позволит находить в интернете «факты распространения общественно значимой информации под видом достоверных сообщений».
Стартовая цена конкурса — 60 млн рублей. Алгоритм под кодовым названием «Вепрь» должен охватывать ресурсы с ежедневной аудиторией не менее 1 млн человек, а также помочь с выявлением кампаний по дезинформации общественности и негатива, оценивать степень влияния фейков на аудиторию и прочее.
Утверждается, что система должна использовать математические поисковые и оптимизационные модели и методы машинного обучения.
Сегодня на рынке уже есть алгоритмы для поиска явных фейков, но подобные решения всё же предусматривают участие живого модератора. Однако, выявить недостоверную информацию пока может только человек, признали специалисты.
🗞 Блог Кодебай
#news #russia
⛏ Злоумышленники начали прятать свой код с помощью WebAssembly
Эксперты компании Sucuri обнаружили необычный JavaScript-майнер, загружаемый при посещении взломанного сайта. Злоумышленники используют технологию WebAssembly чтобы ускорить исполнение сценария и осложнить выявление вредоносных действий.
WebAssembly (.wasm) — это бинарный формат инструкций, который используется в браузере для высокопроизводительных приложений на веб-страницах и выполняется намного быстрее, чем обычный JavaScript.
Вредоносный фрагмент кода был обнаружен в файлах темы на одном из личных сайтов WordPress. Каждый раз, когда посетитель заходит на веб-страницу, вредоносный код WebAssembly загружает на стороне клиента скрипт auto.js со специального домена.
Содержимое JavaScript-файла обфусцировано с помощью CharCode. При декодировании можно убедиться, что это криптомайнер, стартующий при каждом визите на сайт. Расшифрованный файл auto.js также содержит инструкции для операций майнинга, которые исполняются в браузере вместе с JavaScript.
Специалисты ожидают расширения использования WebAssembly злоумышленниками, несмотря на зависимость от JavaScript. Код Wasm не способен самостоятельно собирать данные, подключаться к интернету и отправлять полученное на сторону.
🗞 Блог Кодебай
#news #vulnerability #web
Эксперты компании Sucuri обнаружили необычный JavaScript-майнер, загружаемый при посещении взломанного сайта. Злоумышленники используют технологию WebAssembly чтобы ускорить исполнение сценария и осложнить выявление вредоносных действий.
WebAssembly (.wasm) — это бинарный формат инструкций, который используется в браузере для высокопроизводительных приложений на веб-страницах и выполняется намного быстрее, чем обычный JavaScript.
Вредоносный фрагмент кода был обнаружен в файлах темы на одном из личных сайтов WordPress. Каждый раз, когда посетитель заходит на веб-страницу, вредоносный код WebAssembly загружает на стороне клиента скрипт auto.js со специального домена.
Содержимое JavaScript-файла обфусцировано с помощью CharCode. При декодировании можно убедиться, что это криптомайнер, стартующий при каждом визите на сайт. Расшифрованный файл auto.js также содержит инструкции для операций майнинга, которые исполняются в браузере вместе с JavaScript.
Специалисты ожидают расширения использования WebAssembly злоумышленниками, несмотря на зависимость от JavaScript. Код Wasm не способен самостоятельно собирать данные, подключаться к интернету и отправлять полученное на сторону.
🗞 Блог Кодебай
#news #vulnerability #web
Поиск модераторов групп ВК по картинкам GIF с помощью Python
Прочитал новость-инструкцию, как можно найти ссылку на страницу модератора-администратора группы. Многие пишут, что данная информация уже довольно старая. Но, тем не менее, я ее увидел в первый раз и подумал, что можно это дело слегка автоматизировать. То есть, для того, чтобы найти модератора, а иногда их несколько у группы, вовсе не обязательно искать gif на странице. Достаточно написать небольшой скрипт на Python, который будет делать это за вас. А вам останется только проверить результаты поиска.
📌 Читать далее
#programming #python #osint
Прочитал новость-инструкцию, как можно найти ссылку на страницу модератора-администратора группы. Многие пишут, что данная информация уже довольно старая. Но, тем не менее, я ее увидел в первый раз и подумал, что можно это дело слегка автоматизировать. То есть, для того, чтобы найти модератора, а иногда их несколько у группы, вовсе не обязательно искать gif на странице. Достаточно написать небольшой скрипт на Python, который будет делать это за вас. А вам останется только проверить результаты поиска.
📌 Читать далее
#programming #python #osint
🪟 Взлом Windows 7 с помощью "Калькулятора"
Операционная система Windows 7 всё ещё остаётся популярной. Однако, из-за отсутствия обновлений безопасности она оказалась уязвимой к некоторым атакам, которые не работают на более новых ОС. Недавно эксперты нашли модификацию троянской программы Qbot, которая использует метод подмены библиотеки DLL. Примечательно, что для этого используется калькулятор в Windows 7.
На первом этапе вредоносное ПО распространяется через электронную почту. Жертве присылают HTML-файл, который способствует загрузке ZIP-архива с паролем. Внутри него находится ISO-образ, который и содержит внутри себя файл calc.exe, две DLL-библиотеки — WindowsCodecs.dll и 7533.dll, а также ярлык с расширением «.lnk». При открытии ярлыка запускается с виду обычный калькулятор, но вместе с этим начнётся заражение системы.
Дело в том, что calc.exe использует библиотеку WindowsCodecs.dll. Если библиотеку с таким же названием поместить рядом с основным файлом, то будет использоваться именно она. Таким образом можно подменить настоящую библиотеку на вредоносную копию. Подобная атака работает только в Windows 7, поскольку в более новых ОС уязвимость с библиотекой исправили.
🗞 Блог Кодебай
#news #vulnerability #windows
Операционная система Windows 7 всё ещё остаётся популярной. Однако, из-за отсутствия обновлений безопасности она оказалась уязвимой к некоторым атакам, которые не работают на более новых ОС. Недавно эксперты нашли модификацию троянской программы Qbot, которая использует метод подмены библиотеки DLL. Примечательно, что для этого используется калькулятор в Windows 7.
На первом этапе вредоносное ПО распространяется через электронную почту. Жертве присылают HTML-файл, который способствует загрузке ZIP-архива с паролем. Внутри него находится ISO-образ, который и содержит внутри себя файл calc.exe, две DLL-библиотеки — WindowsCodecs.dll и 7533.dll, а также ярлык с расширением «.lnk». При открытии ярлыка запускается с виду обычный калькулятор, но вместе с этим начнётся заражение системы.
Дело в том, что calc.exe использует библиотеку WindowsCodecs.dll. Если библиотеку с таким же названием поместить рядом с основным файлом, то будет использоваться именно она. Таким образом можно подменить настоящую библиотеку на вредоносную копию. Подобная атака работает только в Windows 7, поскольку в более новых ОС уязвимость с библиотекой исправили.
🗞 Блог Кодебай
#news #vulnerability #windows
Forwarded from ANTICHAT Channel
Дорогие друзья!
Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный вдохновитель нашего форума Егорыч+++ скоропостижно скончался на 48 году жизни. Последние полтора года он боролся с онкологическим заболеванием, о чём никто, кроме его семьи не знал и даже не догадывался.
https://forum.antichat.com/threads/487719/
.
Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный вдохновитель нашего форума Егорыч+++ скоропостижно скончался на 48 году жизни. Последние полтора года он боролся с онкологическим заболеванием, о чём никто, кроме его семьи не знал и даже не догадывался.
https://forum.antichat.com/threads/487719/
.
ANTICHAT - Security online community
Егорыч+++
Дорогие друзья!
Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный...
Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный...
Захват поддоменов: Основы
Я понял, что не так уж и много статей, охватывающих основы этой темы и всю постановку проблемы. Цель этого поста - еще раз (подробно) объяснить проблему захвата поддоменов в целом, а также проанализировать результаты сканирования в интернете. Захват поддомена - это процесс регистрации несуществующего доменного имени для получения контроля над другим доменом.
📌 Читать далее
#pentest #network
Я понял, что не так уж и много статей, охватывающих основы этой темы и всю постановку проблемы. Цель этого поста - еще раз (подробно) объяснить проблему захвата поддоменов в целом, а также проанализировать результаты сканирования в интернете. Захват поддомена - это процесс регистрации несуществующего доменного имени для получения контроля над другим доменом.
📌 Читать далее
#pentest #network
🥷 Обнаружен "неуловимый" зловред для Windows
Специалисты «Лаборатории Касперского» обнаружили новый руткит прошивки UEFI, который получил название CosmicStrand. Отмечается, что вредоносное ПО остаётся на компьютере жертвы даже после переустановки Windows. Эта особенность усложняет обнаружение зловреда.
Вероятно, за созданием CosmicStrand стоит ранее неизвестная китайскоязычная APT-группа. Пока неясно, какую цель преследуют злоумышленники, но отмечается что их жертвами становились частные пользователи в Китае, Вьетнаме, Иране и России.
Все устройства, атакуемые CosmicStrand, были на базе Windows. Каждый раз, во время перезагрузки, после запуска Windows уже на уровне ОС запускался небольшой фрагмент вредоносного кода. Этот загрузчик подключался к специальному серверу и получал оттуда необходимые исполняемые файлы.
«Прошивка UEFI — важная составляющая современного ПК. Её код отвечает за начальную загрузку устройства и запуск операционной системы. Если в UEFI есть вредоносный код, то он активируется ещё до запуска операционной системы. Из-за этого активность вредоноса становится невидимой для многих защитных решений, работающих на уровне ядра ОС», — пояснил ведущий эксперт по кибербезопасности «Лаборатории Касперского» Денис Легезо.
🗞 Блог Кодебай
#news #vulnerability #windows
Специалисты «Лаборатории Касперского» обнаружили новый руткит прошивки UEFI, который получил название CosmicStrand. Отмечается, что вредоносное ПО остаётся на компьютере жертвы даже после переустановки Windows. Эта особенность усложняет обнаружение зловреда.
Вероятно, за созданием CosmicStrand стоит ранее неизвестная китайскоязычная APT-группа. Пока неясно, какую цель преследуют злоумышленники, но отмечается что их жертвами становились частные пользователи в Китае, Вьетнаме, Иране и России.
Все устройства, атакуемые CosmicStrand, были на базе Windows. Каждый раз, во время перезагрузки, после запуска Windows уже на уровне ОС запускался небольшой фрагмент вредоносного кода. Этот загрузчик подключался к специальному серверу и получал оттуда необходимые исполняемые файлы.
«Прошивка UEFI — важная составляющая современного ПК. Её код отвечает за начальную загрузку устройства и запуск операционной системы. Если в UEFI есть вредоносный код, то он активируется ещё до запуска операционной системы. Из-за этого активность вредоноса становится невидимой для многих защитных решений, работающих на уровне ядра ОС», — пояснил ведущий эксперт по кибербезопасности «Лаборатории Касперского» Денис Легезо.
🗞 Блог Кодебай
#news #vulnerability #windows
📶 5G решили пропустить
«Сколтех» и подведомственный Минцифры институт радио готовят совместный проект по разработке отечественного оборудования для сетей 6G. Для этой цели они запрашивают более 30 млрд рублей. Предполагается, что оборудование в рамках проекта будет создано к 2025 году. План также включает подготовку нормативно-правовой базы и исследования электромагнитной безопасности.
Средства пойдут на разработку прототипов оборудования и исследования электромагнитной совместимости и безопасности абонентов. Отметим, что в России так и не заработали коммерческие сети предыдущего поколения (5G). Операторы настаивают, что в условиях дефицита оборудования нужно поддерживать стандарт 4G, которого пока абонентам вполне достаточно.
Ожидается, что 6G будет работать в диапазоне частот от 95 ГГц до 3 ТГц, соединение будет с чрезвычайно быстрой скоростью более 1 Тбит/с. Однако, терагерцовый диапазон до сих пор не изучен с точки зрения безопасности для человека.
🗞 Блог Кодебай
#news #russia #network
«Сколтех» и подведомственный Минцифры институт радио готовят совместный проект по разработке отечественного оборудования для сетей 6G. Для этой цели они запрашивают более 30 млрд рублей. Предполагается, что оборудование в рамках проекта будет создано к 2025 году. План также включает подготовку нормативно-правовой базы и исследования электромагнитной безопасности.
Средства пойдут на разработку прототипов оборудования и исследования электромагнитной совместимости и безопасности абонентов. Отметим, что в России так и не заработали коммерческие сети предыдущего поколения (5G). Операторы настаивают, что в условиях дефицита оборудования нужно поддерживать стандарт 4G, которого пока абонентам вполне достаточно.
Ожидается, что 6G будет работать в диапазоне частот от 95 ГГц до 3 ТГц, соединение будет с чрезвычайно быстрой скоростью более 1 Тбит/с. Однако, терагерцовый диапазон до сих пор не изучен с точки зрения безопасности для человека.
🗞 Блог Кодебай
#news #russia #network
EasyHacking - Burpsuite. Часть 1
Рубрика роликов про вводную часть в пентест, здесь мы на пальцах будем разбирать те или иные утилиты которые подтолкнут вас в разнообразный мир пентеста. В данном ролике мы на примере CTF pickle rick, будем разбирать некоторые функции большой программы Burpsuite.
🍿 Смотреть видео
#beginner #pentest
Рубрика роликов про вводную часть в пентест, здесь мы на пальцах будем разбирать те или иные утилиты которые подтолкнут вас в разнообразный мир пентеста. В данном ролике мы на примере CTF pickle rick, будем разбирать некоторые функции большой программы Burpsuite.
🍿 Смотреть видео
#beginner #pentest