Offensive OSINT часть 3 - Ищем дезинформацию, связанную с выборами, на польском сервисе wykop
В этой части мы рассмотрим кампанию по дезинформации в польской социальной сети - wykop. Она очень похожа на Reddit, хоть и без сабредитов, но с тегами и микроблогом. Я представлю методы сбора информации о пользователях, положительных / отрицательных голосов и контента. Кроме того, все будет представлено в понятной форме с диаграммой и графиком отношений для пользователей.
📌 Читать далее
#osint #information
В этой части мы рассмотрим кампанию по дезинформации в польской социальной сети - wykop. Она очень похожа на Reddit, хоть и без сабредитов, но с тегами и микроблогом. Я представлю методы сбора информации о пользователях, положительных / отрицательных голосов и контента. Кроме того, все будет представлено в понятной форме с диаграммой и графиком отношений для пользователей.
📌 Читать далее
#osint #information
Отправляем почту с помощью Python. Создадим простой класс для отправки сообщений
Электронная почта уже давно стала, можно сказать, обыденностью. И уже невозможно представить документооборот без пересылки сообщений. Также и Python, отправлять сообщения электронной почты умеет из коробки. Давайте разберемся, как с его помощью сделать отправку сообщений с трех бесплатных почтовых ящиков: gmail, mail, yandex.
📌 Читать далее
#python #mail
Электронная почта уже давно стала, можно сказать, обыденностью. И уже невозможно представить документооборот без пересылки сообщений. Также и Python, отправлять сообщения электронной почты умеет из коробки. Давайте разберемся, как с его помощью сделать отправку сообщений с трех бесплатных почтовых ящиков: gmail, mail, yandex.
📌 Читать далее
#python #mail
Обзор сервиса PhishZone — инструмента для практической отработки навыков ИБ персонала компании
Как известно, любой процесс, связанный с обучением, без практической части абсолютно не имеет смысла. Это в полной мере применимо и к процессу повышения осведомленности персонала. Практическая часть может быть абсолютно разной: от простых фишинговых рассылок до комплексных киберучений. Ниже – небольшой обзор сервиса PhishZone, размещенного на платформе облачных сервисов кибербезопасности Def.Zone. Прошу обратить внимание, что это не реклама какого-то продукта, а рассказ об инструменте глазами менеджера по информационной безопасности.
📌 Читать далее
#pentest #soft
Как известно, любой процесс, связанный с обучением, без практической части абсолютно не имеет смысла. Это в полной мере применимо и к процессу повышения осведомленности персонала. Практическая часть может быть абсолютно разной: от простых фишинговых рассылок до комплексных киберучений. Ниже – небольшой обзор сервиса PhishZone, размещенного на платформе облачных сервисов кибербезопасности Def.Zone. Прошу обратить внимание, что это не реклама какого-то продукта, а рассказ об инструменте глазами менеджера по информационной безопасности.
📌 Читать далее
#pentest #soft
🔥 Обзор площадки The Standoff 365!
✔️ Узнаем как с ней взаимодействовать
✔️ Протестируем на уязвимости 3 сегмента Государства F
✔️ Найдем и проэксплуатируем уязвимость класса RCE
⏰ Не пропусти и ставь себе напоминалку! 9 августа в 19:00 по московскому времени. Ждём каждого!
🍿 Смотрите стрим в нашем Youtube канале
✔️ Узнаем как с ней взаимодействовать
✔️ Протестируем на уязвимости 3 сегмента Государства F
✔️ Найдем и проэксплуатируем уязвимость класса RCE
⏰ Не пропусти и ставь себе напоминалку! 9 августа в 19:00 по московскому времени. Ждём каждого!
🍿 Смотрите стрим в нашем Youtube канале
🧑💻 Китайские хакеры атакуют госорганы и оборонные предприятия
«Лаборатория Касперского» рассказала о волне целевых атак на государственные учреждения и оборонные предприятия Афганистана, России и других стран Восточной Европы.
Проникновение в атакуемую сеть осуществляется при помощи хорошо подготовленных фишинговых писем, в том числе использующих непубличную информацию. Документы Microsoft Word, вложенные в фишинговые письма, содержат вредоносный код для экспулатации уязвимости CVE-2017-11882, которая позволяет выполнить произвольный код.
В предыдущей серии атак использовалось вредоносное ПО PortDoor. В новых атаках злоумышленники использовали сразу шесть вредоносных backdoor-программ. Вероятно, это нужно для сохранения канала связи с зараженной системой на случай, если одна из вредоносных программ будет обнаружена и удалена.
Для развития атаки используется утилита Ladon с инструментарием для сканирования сети, поиска и эксплуатации уязвимостей, кражи паролей и т.д.
Украденные файлы помещали в зашифрованные ZIP-архивы. После получения собранных данных серверы управления вредоносным ПО первого уровня отправляли полученные архивы на сервер управления второго уровня, расположенный в Китае.
🗞 Блог Кодебай
#news #kaspersky #malware
«Лаборатория Касперского» рассказала о волне целевых атак на государственные учреждения и оборонные предприятия Афганистана, России и других стран Восточной Европы.
Проникновение в атакуемую сеть осуществляется при помощи хорошо подготовленных фишинговых писем, в том числе использующих непубличную информацию. Документы Microsoft Word, вложенные в фишинговые письма, содержат вредоносный код для экспулатации уязвимости CVE-2017-11882, которая позволяет выполнить произвольный код.
В предыдущей серии атак использовалось вредоносное ПО PortDoor. В новых атаках злоумышленники использовали сразу шесть вредоносных backdoor-программ. Вероятно, это нужно для сохранения канала связи с зараженной системой на случай, если одна из вредоносных программ будет обнаружена и удалена.
Для развития атаки используется утилита Ladon с инструментарием для сканирования сети, поиска и эксплуатации уязвимостей, кражи паролей и т.д.
Украденные файлы помещали в зашифрованные ZIP-архивы. После получения собранных данных серверы управления вредоносным ПО первого уровня отправляли полученные архивы на сервер управления второго уровня, расположенный в Китае.
🗞 Блог Кодебай
#news #kaspersky #malware
🌍 Новостной дайджест по ИБ/IT за 01.08-08.08
📆 В этом выпуске:
✔️ Новости сливов
✔️ Linux Mint 21 «Vanessa»
✔️ Microsoft не продлили SPLA с VK
✔️ Linux 5.19
✔️ Музыкальные новости
✔️ Перенос своего кота в Stray?
✔️ В британии будут использовать умные часы для наблюдения за преступниками
✔️ Новости блокировок и ограничений
✔️ Блиц
📌 Читать статью
🍿 Смотреть в видео-формате
#news #digest
📆 В этом выпуске:
✔️ Новости сливов
✔️ Linux Mint 21 «Vanessa»
✔️ Microsoft не продлили SPLA с VK
✔️ Linux 5.19
✔️ Музыкальные новости
✔️ Перенос своего кота в Stray?
✔️ В британии будут использовать умные часы для наблюдения за преступниками
✔️ Новости блокировок и ограничений
✔️ Блиц
📌 Читать статью
🍿 Смотреть в видео-формате
#news #digest
Bug Bounty от VK уже на The Standoff 365
VK — крупнейшая технологическая компания, создающая проекты и сервисы для российского потребителя. Вы или ваши родственники на регулярной основе пользуетесь десятками из них: от почты и социальных сетей до каршеринга, доставки продуктов и обучения.
Компания не первый год даёт хакерам поле для охоты на уязвимости за вознаграждение. В вашем распоряжении будет 40+ проектов. Сегодня запустили первую партию:
▪️ социальные сети ВКонтакте и Одноклассники;
▪️ образовательные платформы GeekBrains, Skillbox, Алгоритмика, Тетрика и Учи.ру;
▪️ почтовый сервис Mail.ru;
▪️ облачная платформа VK Cloud Solutions;
▪️ набор коммуникационных сервисов TAPM (Типовое Автоматизированное Рабочее Место).
⚡️ Максимальная награда за уязвимости — до 1,8 млн рублей (в зависимости от уровня угрозы).
Искать уязвимости 👉 bugbounty.standoff365.com/vendors/vk
VK — крупнейшая технологическая компания, создающая проекты и сервисы для российского потребителя. Вы или ваши родственники на регулярной основе пользуетесь десятками из них: от почты и социальных сетей до каршеринга, доставки продуктов и обучения.
Компания не первый год даёт хакерам поле для охоты на уязвимости за вознаграждение. В вашем распоряжении будет 40+ проектов. Сегодня запустили первую партию:
▪️ социальные сети ВКонтакте и Одноклассники;
▪️ образовательные платформы GeekBrains, Skillbox, Алгоритмика, Тетрика и Учи.ру;
▪️ почтовый сервис Mail.ru;
▪️ облачная платформа VK Cloud Solutions;
▪️ набор коммуникационных сервисов TAPM (Типовое Автоматизированное Рабочее Место).
⚡️ Максимальная награда за уязвимости — до 1,8 млн рублей (в зависимости от уровня угрозы).
Искать уязвимости 👉 bugbounty.standoff365.com/vendors/vk
🚰 На продажу выставили персональные данные клиентов Oriflame
На продажу выставили персональные данные клиентов косметической компании Oriflame. Продаваемый дамп похож на фрагмент базы, которая попала в публичный доступ год назад.
База содержит около 14 млн строк, это данные клиентов из бывших стран СНГ, в том числе и России. Строки содержат ФИО, пол, дата рождения, адрес эл. почты, телефон, адрес проживания, а также идентификаторы соц. сетей.
Фрагмент данных только по России содержит 5.5 млн строк. По информации исследователей, у злоумышленника, который продает дамп базы, есть и данные транзакций по кредитным картам.
Стоит уточнить, что компания Oriflame пока не подтвердила факт утечки.
🗞 Блог Кодебай
#news #russia #data
На продажу выставили персональные данные клиентов косметической компании Oriflame. Продаваемый дамп похож на фрагмент базы, которая попала в публичный доступ год назад.
База содержит около 14 млн строк, это данные клиентов из бывших стран СНГ, в том числе и России. Строки содержат ФИО, пол, дата рождения, адрес эл. почты, телефон, адрес проживания, а также идентификаторы соц. сетей.
Фрагмент данных только по России содержит 5.5 млн строк. По информации исследователей, у злоумышленника, который продает дамп базы, есть и данные транзакций по кредитным картам.
Стоит уточнить, что компания Oriflame пока не подтвердила факт утечки.
🗞 Блог Кодебай
#news #russia #data
Переполнение буфера и перезапись значения переменных - Изучение методов эксплуатации на примерах, часть 1
Доброго времени суток, посетители портала Codeby =) Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В сети есть куча статей и материалов на эту тему, а четкого пути так и не видно... Потому, что надо обладать огромным багажом знаний... Так как же научиться писать эксплойты?
📌 Читать далее
#pentest #soft
Доброго времени суток, посетители портала Codeby =) Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В сети есть куча статей и материалов на эту тему, а четкого пути так и не видно... Потому, что надо обладать огромным багажом знаний... Так как же научиться писать эксплойты?
📌 Читать далее
#pentest #soft
💾 Утечка данных 7.5 млн клиентов Tele2
Фрагмент базы данных клиентов Теlе2 выложили в открытый доступ. В ней более 7.5 миллионов строчек, которые содержат: номера телефонов, ФИО, адреса электронной почты. Даты создания записей варьируются от сентября 2017 по июнь 2022 года.
Сотовый оператор Tele2 уже подтвердил информацию и проводит служебное расследование по факту утечки персональных данных пользователей
«Уже известно, что ответственность на стороне IT-партнера, который подвергся хакерской атаке. Наши собственные системы надежно защищены, факт утечки на стороне Tele2 полностью исключен», — сообщили в пресс-службе компании.
Большая часть данных не представляет угрозы пользователям. По сути, эти данные и так были доступны из других источников.
🗞 Блог Кодебай
#news #russia #data
Фрагмент базы данных клиентов Теlе2 выложили в открытый доступ. В ней более 7.5 миллионов строчек, которые содержат: номера телефонов, ФИО, адреса электронной почты. Даты создания записей варьируются от сентября 2017 по июнь 2022 года.
Сотовый оператор Tele2 уже подтвердил информацию и проводит служебное расследование по факту утечки персональных данных пользователей
«Уже известно, что ответственность на стороне IT-партнера, который подвергся хакерской атаке. Наши собственные системы надежно защищены, факт утечки на стороне Tele2 полностью исключен», — сообщили в пресс-службе компании.
Большая часть данных не представляет угрозы пользователям. По сути, эти данные и так были доступны из других источников.
🗞 Блог Кодебай
#news #russia #data
Используем особенности Юникода для обхода WAF
Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ. Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита. Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.
📌 Читать далее
#pentest #bypass
Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ. Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита. Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.
📌 Читать далее
#pentest #bypass
👁 Минцифры предлагает собирать биометрические данные россиян без их согласия FAKE
Минцифры предложило отказаться от получения согласия гражданина на передачу его биометрии в «Единую биометрическую систему» (ЕБС). Для этого министерство разработало поправки к правилам сбора биометрии.
Кроме того, поправки облегчат передачу данных из любых информационных систем в ЕБС. Раньше для передачи данных в ЕБС необходимо было чтобы информация содержала лицо и голос. Теперь же, если биометрические данные содержат только изображение лица или голоса, то они все равно будут размещены в государственной системе, но в таком случае использовать их сможет только разместившая организация.
В министерстве добавили что организации будут обязаны уведомлять гражданина о передаче его данных в ЕБС и убедиться в получении этой информации. При желании, гражданин сможет обратиться в ЕБС и потребовать удаления его биометрических данных.
🗞 Блог Кодебай
#news #russia #data
Минцифры предложило отказаться от получения согласия гражданина на передачу его биометрии в «Единую биометрическую систему» (ЕБС). Для этого министерство разработало поправки к правилам сбора биометрии.
Кроме того, поправки облегчат передачу данных из любых информационных систем в ЕБС. Раньше для передачи данных в ЕБС необходимо было чтобы информация содержала лицо и голос. Теперь же, если биометрические данные содержат только изображение лица или голоса, то они все равно будут размещены в государственной системе, но в таком случае использовать их сможет только разместившая организация.
В министерстве добавили что организации будут обязаны уведомлять гражданина о передаче его данных в ЕБС и убедиться в получении этой информации. При желании, гражданин сможет обратиться в ЕБС и потребовать удаления его биометрических данных.
🗞 Блог Кодебай
#news #russia #data
Минцифры опровергло информацию о сборе биометрии без согласия
Минцифры России дало официальный комментарий на появившиеся сообщения о сборе биометрических данных россиян без согласия владельцев. «Собирать биометрию без согласия не будут», — заявили в пресс-службе.
В ведомстве уточнили, что подготовленный проект приказа не предполагает отмену получения согласия граждан на сбор их биометрических данных. Предполагается отрегулировать процессы импорта ранее собранных биометрических данных, хранящихся в коммерческих системах, в государственную единую биометрическую систему (ЕБС).
Проект приказа направлен на обсуждение в рабочие группы с представителями экспертного сообщества, в том числе для оценки регулирующего воздействия на граждан и бизнес.
Ключевые положения приказа:
✔️ Сбор биометрии граждан без согласия невозможен
✔️ Собирать и сдавать биометрию можно только на добровольной основе и с согласия гражданина через банк, мобильное приложение (с конца сентября 2022), в будущем — через МФЦ.
✔️ Невозможно собирать биометрию с камер наблюдения и прочих источников, которые не предусматривают предварительного получения согласия
✔️ Обязательная загрузка биометрии из коммерческих систем в ЕБС предусмотрена федеральным законом №325-ФЗ. Импортироваться в ЕБС могут только те биометрические данные, которые собраны в соответствии с федеральными законами.
🗞 Блог Кодебай
#news #russia #data
Минцифры России дало официальный комментарий на появившиеся сообщения о сборе биометрических данных россиян без согласия владельцев. «Собирать биометрию без согласия не будут», — заявили в пресс-службе.
В ведомстве уточнили, что подготовленный проект приказа не предполагает отмену получения согласия граждан на сбор их биометрических данных. Предполагается отрегулировать процессы импорта ранее собранных биометрических данных, хранящихся в коммерческих системах, в государственную единую биометрическую систему (ЕБС).
Проект приказа направлен на обсуждение в рабочие группы с представителями экспертного сообщества, в том числе для оценки регулирующего воздействия на граждан и бизнес.
Ключевые положения приказа:
✔️ Сбор биометрии граждан без согласия невозможен
✔️ Собирать и сдавать биометрию можно только на добровольной основе и с согласия гражданина через банк, мобильное приложение (с конца сентября 2022), в будущем — через МФЦ.
✔️ Невозможно собирать биометрию с камер наблюдения и прочих источников, которые не предусматривают предварительного получения согласия
✔️ Обязательная загрузка биометрии из коммерческих систем в ЕБС предусмотрена федеральным законом №325-ФЗ. Импортироваться в ЕБС могут только те биометрические данные, которые собраны в соответствии с федеральными законами.
🗞 Блог Кодебай
#news #russia #data
ASM – Тёмная сторона РЕ-файла
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.
📌 Читать далее
#asm #pe
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.
📌 Читать далее
#asm #pe
Историческая вирусология: сказание о мировом кровотечении - уязвимость HeartBleed: или как я случайно нашел несколько дыр в Codeby
Приветики, на повестке дня - очередная статейка по Исторической вирусологии, и теперь у нас разборе уже не червь из временного промежутка тысячи лет до нашей эры, а реальная история из 2014 года, а ведь это было так, вроде бы, недавно. HeartBleed - сердечное кровотечение или как одна ошибка чуть не уничтожила мир, поехали.
📌 Читать далее
#history #bug
Приветики, на повестке дня - очередная статейка по Исторической вирусологии, и теперь у нас разборе уже не червь из временного промежутка тысячи лет до нашей эры, а реальная история из 2014 года, а ведь это было так, вроде бы, недавно. HeartBleed - сердечное кровотечение или как одна ошибка чуть не уничтожила мир, поехали.
📌 Читать далее
#history #bug
🖥 Новый вектор атаки на процессоры Intel
Группа исследователей выявила новый вектор атаки на процессоры Intel — ÆPIC Leak. При успешной эксплуатации уязвиомсти можно получить конфиденциальные данные.
Вектор, отслеживаемый как CVE-2022-21233, связан с расширенным программируемым контроллером прерываний (Advanced Programmable Interrupt Controller — APIC). Этот компонент процессора отвечает за приоритизацию и отправку межпроцессорных прерываний.
Ошибка существует из-за архитектурной проблемы, которая приводит к раскрытию конфиденциальных данных. Как отметили специалисты, это первая уязвимость процессоров, с помощью которой можно получить информацию из-за архитектурных особенностей.
Для реализации атаки AEPIC Leak злоумышленник должен получить права уровня администратора или root к APIC MMIO. По словам исследователей, этот вектор представляет серьезную угрозу для приложений, полагающихся в работе на технологию Intel Software Guard Extensions (SGX).
«Достаточно загрузить приложение в память, чтобы иметь возможность сливать ее содержимое. AEPIC Leaks может с точностью атаковать программу и снять полный дамп ее памяти менее чем за секунду», — рассказал один из экспертов.
🗞 Блог Кодебай
#news #intel #data
Группа исследователей выявила новый вектор атаки на процессоры Intel — ÆPIC Leak. При успешной эксплуатации уязвиомсти можно получить конфиденциальные данные.
Вектор, отслеживаемый как CVE-2022-21233, связан с расширенным программируемым контроллером прерываний (Advanced Programmable Interrupt Controller — APIC). Этот компонент процессора отвечает за приоритизацию и отправку межпроцессорных прерываний.
Ошибка существует из-за архитектурной проблемы, которая приводит к раскрытию конфиденциальных данных. Как отметили специалисты, это первая уязвимость процессоров, с помощью которой можно получить информацию из-за архитектурных особенностей.
Для реализации атаки AEPIC Leak злоумышленник должен получить права уровня администратора или root к APIC MMIO. По словам исследователей, этот вектор представляет серьезную угрозу для приложений, полагающихся в работе на технологию Intel Software Guard Extensions (SGX).
«Достаточно загрузить приложение в память, чтобы иметь возможность сливать ее содержимое. AEPIC Leaks может с точностью атаковать программу и снять полный дамп ее памяти менее чем за секунду», — рассказал один из экспертов.
🗞 Блог Кодебай
#news #intel #data
EasyHacking - Remote Control
В данном ролике я вам расскажу за такую утилиту как NetCat, покажу как можно использовать Burpsuite для брутфорса и посмотрим на графический веб-шелл для управления удаленного сервера.
🍿 Смотреть видео
#beginner #pentest
В данном ролике я вам расскажу за такую утилиту как NetCat, покажу как можно использовать Burpsuite для брутфорса и посмотрим на графический веб-шелл для управления удаленного сервера.
🍿 Смотреть видео
#beginner #pentest
🎣 Защита от фишинга
В результате фишинговых атак люди теряют огромные суммы денег из-за мошенников, которые крадут данные банковских карт, криптокошельки, seed-фразы и пароли. Самая распространённая фишинговая ловушка - хорошо сделанная копия официального сайта.
Простым способом защиты от фишинга является добавление проверенного сайта в закладки браузера. Это не самый практичный способ, потому что сайтов, которые вы посещаете, может быть десятки, и искать в закладках нужный неудобно.
Проверка сайта на надёжность (SSL-сертификат, дата создания, ошибки в домене) при каждом посещении отнимет немало времени. Популярные расширения, которые помогут быстро проверить сайт: Comodo Online Security, SafeToOpen, BrowserWall и Netcraft. Расширения предотвращают раскрытие конфиденциальной информации, защищают от отслеживания и вредоносного кода на JavaScript.
#security #browser
В результате фишинговых атак люди теряют огромные суммы денег из-за мошенников, которые крадут данные банковских карт, криптокошельки, seed-фразы и пароли. Самая распространённая фишинговая ловушка - хорошо сделанная копия официального сайта.
Простым способом защиты от фишинга является добавление проверенного сайта в закладки браузера. Это не самый практичный способ, потому что сайтов, которые вы посещаете, может быть десятки, и искать в закладках нужный неудобно.
Проверка сайта на надёжность (SSL-сертификат, дата создания, ошибки в домене) при каждом посещении отнимет немало времени. Популярные расширения, которые помогут быстро проверить сайт: Comodo Online Security, SafeToOpen, BrowserWall и Netcraft. Расширения предотвращают раскрытие конфиденциальной информации, защищают от отслеживания и вредоносного кода на JavaScript.
#security #browser
Как обнаружить уязвимость SACK Panic с помощью Wireshark
Недавно мы провели углубленный анализ уязвимости SACK Panic (которая впервые была раскрыта в июне 2019 года), чтобы выяснить ее эффективность для машин Linux. В ходе этого исследования мы нашли новый метод обнаружения уязвимых серверов с помощью популярного анализатора сетевого трафика Wireshark. В этой статье приводятся сведения об уязвимости SACK Panic, новом методе обнаружения и ряде мер по смягчению, рекомендованных для защиты от SACK Panic.
📌 Читать далее
#linux #cve
Недавно мы провели углубленный анализ уязвимости SACK Panic (которая впервые была раскрыта в июне 2019 года), чтобы выяснить ее эффективность для машин Linux. В ходе этого исследования мы нашли новый метод обнаружения уязвимых серверов с помощью популярного анализатора сетевого трафика Wireshark. В этой статье приводятся сведения об уязвимости SACK Panic, новом методе обнаружения и ряде мер по смягчению, рекомендованных для защиты от SACK Panic.
📌 Читать далее
#linux #cve
📟 Российский аналог Raspberry Pi
Резидент фонда «Сколково» НПО «РэйнбовСофт» совместно с партнером НПО «Интеллект» разработал малогабаритный одноплатный компьютер Repka Pi.
«Repka Pi, как и его известный аналог Raspberry Pi 3, предназначен для широкого круга задач, в первую очередь, в качестве платформы для обучения IT-специальностям. Компьютер можно также использовать для взаимодействия по промышленным интерфейсам с разными устройствами, как встраиваемую систему сбора данных, управления, передачи информации», — говорится в сообщении.
Размеры, основные интерфейсы и внешний вид идентичны Raspberry Pi 3, но российский Repka Pi производительней на 15-20%. Кроме того, его элементная база строится на компонентах из России и Китая. Начало производства запланировано на октябрь 2022 года.
🗞 Блог Кодебай
#news #russia #raspberry
Резидент фонда «Сколково» НПО «РэйнбовСофт» совместно с партнером НПО «Интеллект» разработал малогабаритный одноплатный компьютер Repka Pi.
«Repka Pi, как и его известный аналог Raspberry Pi 3, предназначен для широкого круга задач, в первую очередь, в качестве платформы для обучения IT-специальностям. Компьютер можно также использовать для взаимодействия по промышленным интерфейсам с разными устройствами, как встраиваемую систему сбора данных, управления, передачи информации», — говорится в сообщении.
Размеры, основные интерфейсы и внешний вид идентичны Raspberry Pi 3, но российский Repka Pi производительней на 15-20%. Кроме того, его элементная база строится на компонентах из России и Китая. Начало производства запланировано на октябрь 2022 года.
🗞 Блог Кодебай
#news #russia #raspberry