Bug Bounty от VK уже на The Standoff 365
VK — крупнейшая технологическая компания, создающая проекты и сервисы для российского потребителя. Вы или ваши родственники на регулярной основе пользуетесь десятками из них: от почты и социальных сетей до каршеринга, доставки продуктов и обучения.
Компания не первый год даёт хакерам поле для охоты на уязвимости за вознаграждение. В вашем распоряжении будет 40+ проектов. Сегодня запустили первую партию:
▪️ социальные сети ВКонтакте и Одноклассники;
▪️ образовательные платформы GeekBrains, Skillbox, Алгоритмика, Тетрика и Учи.ру;
▪️ почтовый сервис Mail.ru;
▪️ облачная платформа VK Cloud Solutions;
▪️ набор коммуникационных сервисов TAPM (Типовое Автоматизированное Рабочее Место).
⚡️ Максимальная награда за уязвимости — до 1,8 млн рублей (в зависимости от уровня угрозы).
Искать уязвимости 👉 bugbounty.standoff365.com/vendors/vk
VK — крупнейшая технологическая компания, создающая проекты и сервисы для российского потребителя. Вы или ваши родственники на регулярной основе пользуетесь десятками из них: от почты и социальных сетей до каршеринга, доставки продуктов и обучения.
Компания не первый год даёт хакерам поле для охоты на уязвимости за вознаграждение. В вашем распоряжении будет 40+ проектов. Сегодня запустили первую партию:
▪️ социальные сети ВКонтакте и Одноклассники;
▪️ образовательные платформы GeekBrains, Skillbox, Алгоритмика, Тетрика и Учи.ру;
▪️ почтовый сервис Mail.ru;
▪️ облачная платформа VK Cloud Solutions;
▪️ набор коммуникационных сервисов TAPM (Типовое Автоматизированное Рабочее Место).
⚡️ Максимальная награда за уязвимости — до 1,8 млн рублей (в зависимости от уровня угрозы).
Искать уязвимости 👉 bugbounty.standoff365.com/vendors/vk
🚰 На продажу выставили персональные данные клиентов Oriflame
На продажу выставили персональные данные клиентов косметической компании Oriflame. Продаваемый дамп похож на фрагмент базы, которая попала в публичный доступ год назад.
База содержит около 14 млн строк, это данные клиентов из бывших стран СНГ, в том числе и России. Строки содержат ФИО, пол, дата рождения, адрес эл. почты, телефон, адрес проживания, а также идентификаторы соц. сетей.
Фрагмент данных только по России содержит 5.5 млн строк. По информации исследователей, у злоумышленника, который продает дамп базы, есть и данные транзакций по кредитным картам.
Стоит уточнить, что компания Oriflame пока не подтвердила факт утечки.
🗞 Блог Кодебай
#news #russia #data
На продажу выставили персональные данные клиентов косметической компании Oriflame. Продаваемый дамп похож на фрагмент базы, которая попала в публичный доступ год назад.
База содержит около 14 млн строк, это данные клиентов из бывших стран СНГ, в том числе и России. Строки содержат ФИО, пол, дата рождения, адрес эл. почты, телефон, адрес проживания, а также идентификаторы соц. сетей.
Фрагмент данных только по России содержит 5.5 млн строк. По информации исследователей, у злоумышленника, который продает дамп базы, есть и данные транзакций по кредитным картам.
Стоит уточнить, что компания Oriflame пока не подтвердила факт утечки.
🗞 Блог Кодебай
#news #russia #data
Переполнение буфера и перезапись значения переменных - Изучение методов эксплуатации на примерах, часть 1
Доброго времени суток, посетители портала Codeby =) Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В сети есть куча статей и материалов на эту тему, а четкого пути так и не видно... Потому, что надо обладать огромным багажом знаний... Так как же научиться писать эксплойты?
📌 Читать далее
#pentest #soft
Доброго времени суток, посетители портала Codeby =) Решил написать цикл статей посвященный эксплуатации бинарных уязвимостей, в народе это называется чёрной магией. В сети есть куча статей и материалов на эту тему, а четкого пути так и не видно... Потому, что надо обладать огромным багажом знаний... Так как же научиться писать эксплойты?
📌 Читать далее
#pentest #soft
💾 Утечка данных 7.5 млн клиентов Tele2
Фрагмент базы данных клиентов Теlе2 выложили в открытый доступ. В ней более 7.5 миллионов строчек, которые содержат: номера телефонов, ФИО, адреса электронной почты. Даты создания записей варьируются от сентября 2017 по июнь 2022 года.
Сотовый оператор Tele2 уже подтвердил информацию и проводит служебное расследование по факту утечки персональных данных пользователей
«Уже известно, что ответственность на стороне IT-партнера, который подвергся хакерской атаке. Наши собственные системы надежно защищены, факт утечки на стороне Tele2 полностью исключен», — сообщили в пресс-службе компании.
Большая часть данных не представляет угрозы пользователям. По сути, эти данные и так были доступны из других источников.
🗞 Блог Кодебай
#news #russia #data
Фрагмент базы данных клиентов Теlе2 выложили в открытый доступ. В ней более 7.5 миллионов строчек, которые содержат: номера телефонов, ФИО, адреса электронной почты. Даты создания записей варьируются от сентября 2017 по июнь 2022 года.
Сотовый оператор Tele2 уже подтвердил информацию и проводит служебное расследование по факту утечки персональных данных пользователей
«Уже известно, что ответственность на стороне IT-партнера, который подвергся хакерской атаке. Наши собственные системы надежно защищены, факт утечки на стороне Tele2 полностью исключен», — сообщили в пресс-службе компании.
Большая часть данных не представляет угрозы пользователям. По сути, эти данные и так были доступны из других источников.
🗞 Блог Кодебай
#news #russia #data
Используем особенности Юникода для обхода WAF
Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ. Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита. Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.
📌 Читать далее
#pentest #bypass
Unicode Compatibility - это форма эквивалентности Юникода, которая гарантирует, что между символами или последовательностями символов, которые могут иметь различный внешний вид или поведение, представлен один и тот же абстрактный символ. Например, римским цифрам соответствуют собственные символы Юникода, но они также могут быть представлены символами латинского алфавита I, V, M и так далее. При использовании совместимости, специальные символы римских цифр будут преобразованы в их эквиваленты с использованием символов латинского алфавита. Такое поведение может открыть дверь для злоупотребления некоторыми слабыми реализациями, которые выполняют совместимость с юникодом после очистки входных данных.
📌 Читать далее
#pentest #bypass
👁 Минцифры предлагает собирать биометрические данные россиян без их согласия FAKE
Минцифры предложило отказаться от получения согласия гражданина на передачу его биометрии в «Единую биометрическую систему» (ЕБС). Для этого министерство разработало поправки к правилам сбора биометрии.
Кроме того, поправки облегчат передачу данных из любых информационных систем в ЕБС. Раньше для передачи данных в ЕБС необходимо было чтобы информация содержала лицо и голос. Теперь же, если биометрические данные содержат только изображение лица или голоса, то они все равно будут размещены в государственной системе, но в таком случае использовать их сможет только разместившая организация.
В министерстве добавили что организации будут обязаны уведомлять гражданина о передаче его данных в ЕБС и убедиться в получении этой информации. При желании, гражданин сможет обратиться в ЕБС и потребовать удаления его биометрических данных.
🗞 Блог Кодебай
#news #russia #data
Минцифры предложило отказаться от получения согласия гражданина на передачу его биометрии в «Единую биометрическую систему» (ЕБС). Для этого министерство разработало поправки к правилам сбора биометрии.
Кроме того, поправки облегчат передачу данных из любых информационных систем в ЕБС. Раньше для передачи данных в ЕБС необходимо было чтобы информация содержала лицо и голос. Теперь же, если биометрические данные содержат только изображение лица или голоса, то они все равно будут размещены в государственной системе, но в таком случае использовать их сможет только разместившая организация.
В министерстве добавили что организации будут обязаны уведомлять гражданина о передаче его данных в ЕБС и убедиться в получении этой информации. При желании, гражданин сможет обратиться в ЕБС и потребовать удаления его биометрических данных.
🗞 Блог Кодебай
#news #russia #data
Минцифры опровергло информацию о сборе биометрии без согласия
Минцифры России дало официальный комментарий на появившиеся сообщения о сборе биометрических данных россиян без согласия владельцев. «Собирать биометрию без согласия не будут», — заявили в пресс-службе.
В ведомстве уточнили, что подготовленный проект приказа не предполагает отмену получения согласия граждан на сбор их биометрических данных. Предполагается отрегулировать процессы импорта ранее собранных биометрических данных, хранящихся в коммерческих системах, в государственную единую биометрическую систему (ЕБС).
Проект приказа направлен на обсуждение в рабочие группы с представителями экспертного сообщества, в том числе для оценки регулирующего воздействия на граждан и бизнес.
Ключевые положения приказа:
✔️ Сбор биометрии граждан без согласия невозможен
✔️ Собирать и сдавать биометрию можно только на добровольной основе и с согласия гражданина через банк, мобильное приложение (с конца сентября 2022), в будущем — через МФЦ.
✔️ Невозможно собирать биометрию с камер наблюдения и прочих источников, которые не предусматривают предварительного получения согласия
✔️ Обязательная загрузка биометрии из коммерческих систем в ЕБС предусмотрена федеральным законом №325-ФЗ. Импортироваться в ЕБС могут только те биометрические данные, которые собраны в соответствии с федеральными законами.
🗞 Блог Кодебай
#news #russia #data
Минцифры России дало официальный комментарий на появившиеся сообщения о сборе биометрических данных россиян без согласия владельцев. «Собирать биометрию без согласия не будут», — заявили в пресс-службе.
В ведомстве уточнили, что подготовленный проект приказа не предполагает отмену получения согласия граждан на сбор их биометрических данных. Предполагается отрегулировать процессы импорта ранее собранных биометрических данных, хранящихся в коммерческих системах, в государственную единую биометрическую систему (ЕБС).
Проект приказа направлен на обсуждение в рабочие группы с представителями экспертного сообщества, в том числе для оценки регулирующего воздействия на граждан и бизнес.
Ключевые положения приказа:
✔️ Сбор биометрии граждан без согласия невозможен
✔️ Собирать и сдавать биометрию можно только на добровольной основе и с согласия гражданина через банк, мобильное приложение (с конца сентября 2022), в будущем — через МФЦ.
✔️ Невозможно собирать биометрию с камер наблюдения и прочих источников, которые не предусматривают предварительного получения согласия
✔️ Обязательная загрузка биометрии из коммерческих систем в ЕБС предусмотрена федеральным законом №325-ФЗ. Импортироваться в ЕБС могут только те биометрические данные, которые собраны в соответствии с федеральными законами.
🗞 Блог Кодебай
#news #russia #data
ASM – Тёмная сторона РЕ-файла
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.
📌 Читать далее
#asm #pe
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.
📌 Читать далее
#asm #pe
Историческая вирусология: сказание о мировом кровотечении - уязвимость HeartBleed: или как я случайно нашел несколько дыр в Codeby
Приветики, на повестке дня - очередная статейка по Исторической вирусологии, и теперь у нас разборе уже не червь из временного промежутка тысячи лет до нашей эры, а реальная история из 2014 года, а ведь это было так, вроде бы, недавно. HeartBleed - сердечное кровотечение или как одна ошибка чуть не уничтожила мир, поехали.
📌 Читать далее
#history #bug
Приветики, на повестке дня - очередная статейка по Исторической вирусологии, и теперь у нас разборе уже не червь из временного промежутка тысячи лет до нашей эры, а реальная история из 2014 года, а ведь это было так, вроде бы, недавно. HeartBleed - сердечное кровотечение или как одна ошибка чуть не уничтожила мир, поехали.
📌 Читать далее
#history #bug
🖥 Новый вектор атаки на процессоры Intel
Группа исследователей выявила новый вектор атаки на процессоры Intel — ÆPIC Leak. При успешной эксплуатации уязвиомсти можно получить конфиденциальные данные.
Вектор, отслеживаемый как CVE-2022-21233, связан с расширенным программируемым контроллером прерываний (Advanced Programmable Interrupt Controller — APIC). Этот компонент процессора отвечает за приоритизацию и отправку межпроцессорных прерываний.
Ошибка существует из-за архитектурной проблемы, которая приводит к раскрытию конфиденциальных данных. Как отметили специалисты, это первая уязвимость процессоров, с помощью которой можно получить информацию из-за архитектурных особенностей.
Для реализации атаки AEPIC Leak злоумышленник должен получить права уровня администратора или root к APIC MMIO. По словам исследователей, этот вектор представляет серьезную угрозу для приложений, полагающихся в работе на технологию Intel Software Guard Extensions (SGX).
«Достаточно загрузить приложение в память, чтобы иметь возможность сливать ее содержимое. AEPIC Leaks может с точностью атаковать программу и снять полный дамп ее памяти менее чем за секунду», — рассказал один из экспертов.
🗞 Блог Кодебай
#news #intel #data
Группа исследователей выявила новый вектор атаки на процессоры Intel — ÆPIC Leak. При успешной эксплуатации уязвиомсти можно получить конфиденциальные данные.
Вектор, отслеживаемый как CVE-2022-21233, связан с расширенным программируемым контроллером прерываний (Advanced Programmable Interrupt Controller — APIC). Этот компонент процессора отвечает за приоритизацию и отправку межпроцессорных прерываний.
Ошибка существует из-за архитектурной проблемы, которая приводит к раскрытию конфиденциальных данных. Как отметили специалисты, это первая уязвимость процессоров, с помощью которой можно получить информацию из-за архитектурных особенностей.
Для реализации атаки AEPIC Leak злоумышленник должен получить права уровня администратора или root к APIC MMIO. По словам исследователей, этот вектор представляет серьезную угрозу для приложений, полагающихся в работе на технологию Intel Software Guard Extensions (SGX).
«Достаточно загрузить приложение в память, чтобы иметь возможность сливать ее содержимое. AEPIC Leaks может с точностью атаковать программу и снять полный дамп ее памяти менее чем за секунду», — рассказал один из экспертов.
🗞 Блог Кодебай
#news #intel #data
EasyHacking - Remote Control
В данном ролике я вам расскажу за такую утилиту как NetCat, покажу как можно использовать Burpsuite для брутфорса и посмотрим на графический веб-шелл для управления удаленного сервера.
🍿 Смотреть видео
#beginner #pentest
В данном ролике я вам расскажу за такую утилиту как NetCat, покажу как можно использовать Burpsuite для брутфорса и посмотрим на графический веб-шелл для управления удаленного сервера.
🍿 Смотреть видео
#beginner #pentest
🎣 Защита от фишинга
В результате фишинговых атак люди теряют огромные суммы денег из-за мошенников, которые крадут данные банковских карт, криптокошельки, seed-фразы и пароли. Самая распространённая фишинговая ловушка - хорошо сделанная копия официального сайта.
Простым способом защиты от фишинга является добавление проверенного сайта в закладки браузера. Это не самый практичный способ, потому что сайтов, которые вы посещаете, может быть десятки, и искать в закладках нужный неудобно.
Проверка сайта на надёжность (SSL-сертификат, дата создания, ошибки в домене) при каждом посещении отнимет немало времени. Популярные расширения, которые помогут быстро проверить сайт: Comodo Online Security, SafeToOpen, BrowserWall и Netcraft. Расширения предотвращают раскрытие конфиденциальной информации, защищают от отслеживания и вредоносного кода на JavaScript.
#security #browser
В результате фишинговых атак люди теряют огромные суммы денег из-за мошенников, которые крадут данные банковских карт, криптокошельки, seed-фразы и пароли. Самая распространённая фишинговая ловушка - хорошо сделанная копия официального сайта.
Простым способом защиты от фишинга является добавление проверенного сайта в закладки браузера. Это не самый практичный способ, потому что сайтов, которые вы посещаете, может быть десятки, и искать в закладках нужный неудобно.
Проверка сайта на надёжность (SSL-сертификат, дата создания, ошибки в домене) при каждом посещении отнимет немало времени. Популярные расширения, которые помогут быстро проверить сайт: Comodo Online Security, SafeToOpen, BrowserWall и Netcraft. Расширения предотвращают раскрытие конфиденциальной информации, защищают от отслеживания и вредоносного кода на JavaScript.
#security #browser
Как обнаружить уязвимость SACK Panic с помощью Wireshark
Недавно мы провели углубленный анализ уязвимости SACK Panic (которая впервые была раскрыта в июне 2019 года), чтобы выяснить ее эффективность для машин Linux. В ходе этого исследования мы нашли новый метод обнаружения уязвимых серверов с помощью популярного анализатора сетевого трафика Wireshark. В этой статье приводятся сведения об уязвимости SACK Panic, новом методе обнаружения и ряде мер по смягчению, рекомендованных для защиты от SACK Panic.
📌 Читать далее
#linux #cve
Недавно мы провели углубленный анализ уязвимости SACK Panic (которая впервые была раскрыта в июне 2019 года), чтобы выяснить ее эффективность для машин Linux. В ходе этого исследования мы нашли новый метод обнаружения уязвимых серверов с помощью популярного анализатора сетевого трафика Wireshark. В этой статье приводятся сведения об уязвимости SACK Panic, новом методе обнаружения и ряде мер по смягчению, рекомендованных для защиты от SACK Panic.
📌 Читать далее
#linux #cve
📟 Российский аналог Raspberry Pi
Резидент фонда «Сколково» НПО «РэйнбовСофт» совместно с партнером НПО «Интеллект» разработал малогабаритный одноплатный компьютер Repka Pi.
«Repka Pi, как и его известный аналог Raspberry Pi 3, предназначен для широкого круга задач, в первую очередь, в качестве платформы для обучения IT-специальностям. Компьютер можно также использовать для взаимодействия по промышленным интерфейсам с разными устройствами, как встраиваемую систему сбора данных, управления, передачи информации», — говорится в сообщении.
Размеры, основные интерфейсы и внешний вид идентичны Raspberry Pi 3, но российский Repka Pi производительней на 15-20%. Кроме того, его элементная база строится на компонентах из России и Китая. Начало производства запланировано на октябрь 2022 года.
🗞 Блог Кодебай
#news #russia #raspberry
Резидент фонда «Сколково» НПО «РэйнбовСофт» совместно с партнером НПО «Интеллект» разработал малогабаритный одноплатный компьютер Repka Pi.
«Repka Pi, как и его известный аналог Raspberry Pi 3, предназначен для широкого круга задач, в первую очередь, в качестве платформы для обучения IT-специальностям. Компьютер можно также использовать для взаимодействия по промышленным интерфейсам с разными устройствами, как встраиваемую систему сбора данных, управления, передачи информации», — говорится в сообщении.
Размеры, основные интерфейсы и внешний вид идентичны Raspberry Pi 3, но российский Repka Pi производительней на 15-20%. Кроме того, его элементная база строится на компонентах из России и Китая. Начало производства запланировано на октябрь 2022 года.
🗞 Блог Кодебай
#news #russia #raspberry
⭕️ МТС учредила компанию в сфере кибербезопасности
Сотовый оператор МТС учредил компанию «Серенити сайбер секьюрити», которая будет заниматься разработкой и продвижением инновационных продуктов в сфере ИБ. Это следует из карточки компании, размещенной в Едином государственном реестре юридических лиц (ЕГРЮЛ).
«На начальном этапе компания будет развивать и продавать на внешний рынок уже разработанные и применяемые МТС внутри группы сервисы SOC. К концу 2023 г. планируется вывод на рынок новых продуктов», — уточнил представитель МТС.
На продукты в сфере ИБ есть растущий спрос на рынке. Этот спрос, вероятно, обусловлен увеличением и масштабированием уровня угроз, а также уходом с рынка зарубежных поставщиков и вендоров. Уставный капитал компании составил 200 млн рублей. Ее генеральным директором назначена директор по кибербезопасности МТС — Евгения Наумова, бывший исполнительный вице-президент по корпоративному бизнесу «Лаборатории Касперского».
🗞 Блог Кодебай
#news #russia #security
Сотовый оператор МТС учредил компанию «Серенити сайбер секьюрити», которая будет заниматься разработкой и продвижением инновационных продуктов в сфере ИБ. Это следует из карточки компании, размещенной в Едином государственном реестре юридических лиц (ЕГРЮЛ).
«На начальном этапе компания будет развивать и продавать на внешний рынок уже разработанные и применяемые МТС внутри группы сервисы SOC. К концу 2023 г. планируется вывод на рынок новых продуктов», — уточнил представитель МТС.
На продукты в сфере ИБ есть растущий спрос на рынке. Этот спрос, вероятно, обусловлен увеличением и масштабированием уровня угроз, а также уходом с рынка зарубежных поставщиков и вендоров. Уставный капитал компании составил 200 млн рублей. Ее генеральным директором назначена директор по кибербезопасности МТС — Евгения Наумова, бывший исполнительный вице-президент по корпоративному бизнесу «Лаборатории Касперского».
🗞 Блог Кодебай
#news #russia #security
Хитрости Unicode и эксплуатация XSS при лимите ввода длиной в 20 символов
Межсайтовый скриптинг (XSS) - одна из самых распространенных уязвимостей, которую можно обнаружить чуть ли не на любом сайте в сети интернет (на некоторых, вроде Google и Amazon, придется хорошо поискать - в этих компаниях работают много разработчиков с большим опытом за плечами). Однако, иногда возникают проблемы - например, проблема в количестве символов, которое мы можем ввести, для эксплуатации данной уязвимости. В этом посте мы рассмотрим, как можно решить такую проблему, уложившись, например, лишь в 20 символов.
📌 Читать далее
#pentest #xss #unicode
Межсайтовый скриптинг (XSS) - одна из самых распространенных уязвимостей, которую можно обнаружить чуть ли не на любом сайте в сети интернет (на некоторых, вроде Google и Amazon, придется хорошо поискать - в этих компаниях работают много разработчиков с большим опытом за плечами). Однако, иногда возникают проблемы - например, проблема в количестве символов, которое мы можем ввести, для эксплуатации данной уязвимости. В этом посте мы рассмотрим, как можно решить такую проблему, уложившись, например, лишь в 20 символов.
📌 Читать далее
#pentest #xss #unicode
❌ Минцифры планирует блокировать мошеннические сайты без суда
Минцифры хочет расширить взаимодействие с Генпрокуратурой в рамках системы «Антифишинг» для блокировки мошеннических сайтов без обращения в суд. По аналогичной схеме уже работает ЦБ. Речь идет о борьбе с фишинговыми сайтами, которые замаскированы под официальные порталы компаний.
Взаимодействие с Генпрокуратурой необходимо для вынесения решения до суда и оперативной блокировки. Уточняется, что система «Антифишинг» оперативно находит вредоносные ресурсы, но вот на блокировку через суд может уйти больше месяца, а всё это время ресурс будет представлять угрозу.
Напомним, в июне Минцифры запустило свою информационную систему «Антифишинг», благодаря которой можно обнаружить ресурсы, копирующие сайты госорганов, компаний, маркетплейсов и соцсетей. Система может отслеживать до 1 млн адресов в час.
🗞 Блог Кодебай
#news #russia #web
Минцифры хочет расширить взаимодействие с Генпрокуратурой в рамках системы «Антифишинг» для блокировки мошеннических сайтов без обращения в суд. По аналогичной схеме уже работает ЦБ. Речь идет о борьбе с фишинговыми сайтами, которые замаскированы под официальные порталы компаний.
Взаимодействие с Генпрокуратурой необходимо для вынесения решения до суда и оперативной блокировки. Уточняется, что система «Антифишинг» оперативно находит вредоносные ресурсы, но вот на блокировку через суд может уйти больше месяца, а всё это время ресурс будет представлять угрозу.
Напомним, в июне Минцифры запустило свою информационную систему «Антифишинг», благодаря которой можно обнаружить ресурсы, копирующие сайты госорганов, компаний, маркетплейсов и соцсетей. Система может отслеживать до 1 млн адресов в час.
🗞 Блог Кодебай
#news #russia #web
🌐 Cisco подтвердила взлом своей корпоративной сети
Cisco подтвердила, что в конце мая группа вымогателей Yanluowang взломала её корпоративную сеть и пыталась вымогать деньги под угрозой утечки украденных файлов в Интернете.
«Cisco не выявила какого-либо воздействия на наш бизнес в результате этого инцидента, включая продукты или услуги Cisco, конфиденциальные данные клиентов или конфиденциальную информацию о сотрудниках, интеллектуальную собственность или операции цепочки поставок.», — сообщил представитель Cisco.
Злоумышленники получили доступ к сети Cisco, используя украденные учетные данные сотрудника после взлома его личной учетной записи Google, которая была синхронизирована с браузером. Закрепившись в корпоративной сети компании, операторы Yanluowang распространились на серверы Citrix и контроллеры домена.
Хакеры утверждают, что похитили 2,75 ГБ данных из сети компании, включая конфиденциальные документы и технологические чертежи сетевых устройств. Вредоносное ПО было успешно удалено из сети, но в течение нескольких недель после атаки были неудачные попытки восстановить доступ.
🗞 Блог Кодебай
#news #cisco
Cisco подтвердила, что в конце мая группа вымогателей Yanluowang взломала её корпоративную сеть и пыталась вымогать деньги под угрозой утечки украденных файлов в Интернете.
«Cisco не выявила какого-либо воздействия на наш бизнес в результате этого инцидента, включая продукты или услуги Cisco, конфиденциальные данные клиентов или конфиденциальную информацию о сотрудниках, интеллектуальную собственность или операции цепочки поставок.», — сообщил представитель Cisco.
Злоумышленники получили доступ к сети Cisco, используя украденные учетные данные сотрудника после взлома его личной учетной записи Google, которая была синхронизирована с браузером. Закрепившись в корпоративной сети компании, операторы Yanluowang распространились на серверы Citrix и контроллеры домена.
Хакеры утверждают, что похитили 2,75 ГБ данных из сети компании, включая конфиденциальные документы и технологические чертежи сетевых устройств. Вредоносное ПО было успешно удалено из сети, но в течение нескольких недель после атаки были неудачные попытки восстановить доступ.
🗞 Блог Кодебай
#news #cisco
🍪 Разработчики раскритиковали GitHub за использование отслеживающих Cookie
Веб-сервис GitHub, принадлежащий Microsoft, объявил об изменении политики конфиденциальности. Разработчикам явно не понравилась новая политика площадки GitHub в отношении конфиденциальности. На ChangeOrg даже создали петицию с просьбой прекратить использование cookie на GitHub. Согласно новым правилам, площадка сможет использовать на некоторых страницах отслеживающие cookie.
Это расходится с тем, что GitHub обещал в конце мая. Тогда владельцы сервиса утверждали, что будут использовать исключительно «необходимые cookies».
«GitHub вводит дополнительные cookies на страницах, которые используются для продвижения наших продуктов. Эти cookies обеспечат нас аналитикой, помогут улучшить работу сайта и выводить персонифицированный контент и рекламу для корпоративных пользователей», — сообщила Оливия Холдер, отвечающая за вопросы конфиденциальности в GitHub.
Новые правила касаются только маркетинговых веб-страниц и отдельных поддоменов. В остальном площадка продолжит работать без изменений.
🗞 Блог Кодебай
#news #security #github
Веб-сервис GitHub, принадлежащий Microsoft, объявил об изменении политики конфиденциальности. Разработчикам явно не понравилась новая политика площадки GitHub в отношении конфиденциальности. На ChangeOrg даже создали петицию с просьбой прекратить использование cookie на GitHub. Согласно новым правилам, площадка сможет использовать на некоторых страницах отслеживающие cookie.
Это расходится с тем, что GitHub обещал в конце мая. Тогда владельцы сервиса утверждали, что будут использовать исключительно «необходимые cookies».
«GitHub вводит дополнительные cookies на страницах, которые используются для продвижения наших продуктов. Эти cookies обеспечат нас аналитикой, помогут улучшить работу сайта и выводить персонифицированный контент и рекламу для корпоративных пользователей», — сообщила Оливия Холдер, отвечающая за вопросы конфиденциальности в GitHub.
Новые правила касаются только маркетинговых веб-страниц и отдельных поддоменов. В остальном площадка продолжит работать без изменений.
🗞 Блог Кодебай
#news #security #github
Windows Shellcoding x86 – поиск Kernel32.dll – часть 1
Доброго времени суток, Codeby. Для человека, который изучал Linux Shellcoding, а потом начал работать в Windows, поверьте мне, это будет намного сложнее, чем вы себе можете это представить. Ядро Windows полностью отличается от ядра Linux. Как уже говорилось, ядро Linux намного легче в понимании, чем ядро Windows, потому что оно имеет открытый исходный код и у него намного меньше свойств по сравнению с ядром Windows. С другой стороны, у Windows было столько вправок и переделывании за последние годы, в результате чего многое изменилось. Мы сконцентрируемся только на Windows 10 x86, хотя более ранние версии не намного отличаются. Есть огромное количество блогов по PEB LDR, но нет ни одного, который бы логически объяснял его важность. Многие люди просто вскользь упоминают windbg и думают, что вы моментально поймете выходной буфер. Основная причина, почему я решил написать этот блог, это пройти от С до ASM и понять, как это работает в бэкенде, когда Shellcoding в ASM x86.
📌 Читать далее
#asm #dll #shell
Доброго времени суток, Codeby. Для человека, который изучал Linux Shellcoding, а потом начал работать в Windows, поверьте мне, это будет намного сложнее, чем вы себе можете это представить. Ядро Windows полностью отличается от ядра Linux. Как уже говорилось, ядро Linux намного легче в понимании, чем ядро Windows, потому что оно имеет открытый исходный код и у него намного меньше свойств по сравнению с ядром Windows. С другой стороны, у Windows было столько вправок и переделывании за последние годы, в результате чего многое изменилось. Мы сконцентрируемся только на Windows 10 x86, хотя более ранние версии не намного отличаются. Есть огромное количество блогов по PEB LDR, но нет ни одного, который бы логически объяснял его важность. Многие люди просто вскользь упоминают windbg и думают, что вы моментально поймете выходной буфер. Основная причина, почему я решил написать этот блог, это пройти от С до ASM и понять, как это работает в бэкенде, когда Shellcoding в ASM x86.
📌 Читать далее
#asm #dll #shell