ASM – Тёмная сторона РЕ-файла
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.
📌 Читать далее
#asm #pe
Исполняемым файлом в системах класса Win является "Рortable-Еxecutable", или просто РЕ. Инженеры Microsoft потрудились на славу, чтобы предоставить нам спецификацию на него, однако некоторые "тузы в рукавах" они всё-таки припрятали. В данной статье рассматривается недокументированная часть РЕ-файла, ознакомившись с которой можно будет собирать информацию о процессе создания файлов компилятором. Антивирусные компании уже давно практикуют эту фишку своих сканерах, а для широкого круга общественности её так и не предали огласке.
📌 Читать далее
#asm #pe
👍14😢1
Историческая вирусология: сказание о мировом кровотечении - уязвимость HeartBleed: или как я случайно нашел несколько дыр в Codeby
Приветики, на повестке дня - очередная статейка по Исторической вирусологии, и теперь у нас разборе уже не червь из временного промежутка тысячи лет до нашей эры, а реальная история из 2014 года, а ведь это было так, вроде бы, недавно. HeartBleed - сердечное кровотечение или как одна ошибка чуть не уничтожила мир, поехали.
📌 Читать далее
#history #bug
Приветики, на повестке дня - очередная статейка по Исторической вирусологии, и теперь у нас разборе уже не червь из временного промежутка тысячи лет до нашей эры, а реальная история из 2014 года, а ведь это было так, вроде бы, недавно. HeartBleed - сердечное кровотечение или как одна ошибка чуть не уничтожила мир, поехали.
📌 Читать далее
#history #bug
👍9
🖥 Новый вектор атаки на процессоры Intel
Группа исследователей выявила новый вектор атаки на процессоры Intel — ÆPIC Leak. При успешной эксплуатации уязвиомсти можно получить конфиденциальные данные.
Вектор, отслеживаемый как CVE-2022-21233, связан с расширенным программируемым контроллером прерываний (Advanced Programmable Interrupt Controller — APIC). Этот компонент процессора отвечает за приоритизацию и отправку межпроцессорных прерываний.
Ошибка существует из-за архитектурной проблемы, которая приводит к раскрытию конфиденциальных данных. Как отметили специалисты, это первая уязвимость процессоров, с помощью которой можно получить информацию из-за архитектурных особенностей.
Для реализации атаки AEPIC Leak злоумышленник должен получить права уровня администратора или root к APIC MMIO. По словам исследователей, этот вектор представляет серьезную угрозу для приложений, полагающихся в работе на технологию Intel Software Guard Extensions (SGX).
«Достаточно загрузить приложение в память, чтобы иметь возможность сливать ее содержимое. AEPIC Leaks может с точностью атаковать программу и снять полный дамп ее памяти менее чем за секунду», — рассказал один из экспертов.
🗞 Блог Кодебай
#news #intel #data
Группа исследователей выявила новый вектор атаки на процессоры Intel — ÆPIC Leak. При успешной эксплуатации уязвиомсти можно получить конфиденциальные данные.
Вектор, отслеживаемый как CVE-2022-21233, связан с расширенным программируемым контроллером прерываний (Advanced Programmable Interrupt Controller — APIC). Этот компонент процессора отвечает за приоритизацию и отправку межпроцессорных прерываний.
Ошибка существует из-за архитектурной проблемы, которая приводит к раскрытию конфиденциальных данных. Как отметили специалисты, это первая уязвимость процессоров, с помощью которой можно получить информацию из-за архитектурных особенностей.
Для реализации атаки AEPIC Leak злоумышленник должен получить права уровня администратора или root к APIC MMIO. По словам исследователей, этот вектор представляет серьезную угрозу для приложений, полагающихся в работе на технологию Intel Software Guard Extensions (SGX).
«Достаточно загрузить приложение в память, чтобы иметь возможность сливать ее содержимое. AEPIC Leaks может с точностью атаковать программу и снять полный дамп ее памяти менее чем за секунду», — рассказал один из экспертов.
🗞 Блог Кодебай
#news #intel #data
🔥8👍6😱2
EasyHacking - Remote Control
В данном ролике я вам расскажу за такую утилиту как NetCat, покажу как можно использовать Burpsuite для брутфорса и посмотрим на графический веб-шелл для управления удаленного сервера.
🍿 Смотреть видео
#beginner #pentest
В данном ролике я вам расскажу за такую утилиту как NetCat, покажу как можно использовать Burpsuite для брутфорса и посмотрим на графический веб-шелл для управления удаленного сервера.
🍿 Смотреть видео
#beginner #pentest
🔥10👍7❤1
🎣 Защита от фишинга
В результате фишинговых атак люди теряют огромные суммы денег из-за мошенников, которые крадут данные банковских карт, криптокошельки, seed-фразы и пароли. Самая распространённая фишинговая ловушка - хорошо сделанная копия официального сайта.
Простым способом защиты от фишинга является добавление проверенного сайта в закладки браузера. Это не самый практичный способ, потому что сайтов, которые вы посещаете, может быть десятки, и искать в закладках нужный неудобно.
Проверка сайта на надёжность (SSL-сертификат, дата создания, ошибки в домене) при каждом посещении отнимет немало времени. Популярные расширения, которые помогут быстро проверить сайт: Comodo Online Security, SafeToOpen, BrowserWall и Netcraft. Расширения предотвращают раскрытие конфиденциальной информации, защищают от отслеживания и вредоносного кода на JavaScript.
#security #browser
В результате фишинговых атак люди теряют огромные суммы денег из-за мошенников, которые крадут данные банковских карт, криптокошельки, seed-фразы и пароли. Самая распространённая фишинговая ловушка - хорошо сделанная копия официального сайта.
Простым способом защиты от фишинга является добавление проверенного сайта в закладки браузера. Это не самый практичный способ, потому что сайтов, которые вы посещаете, может быть десятки, и искать в закладках нужный неудобно.
Проверка сайта на надёжность (SSL-сертификат, дата создания, ошибки в домене) при каждом посещении отнимет немало времени. Популярные расширения, которые помогут быстро проверить сайт: Comodo Online Security, SafeToOpen, BrowserWall и Netcraft. Расширения предотвращают раскрытие конфиденциальной информации, защищают от отслеживания и вредоносного кода на JavaScript.
#security #browser
👍8
Как обнаружить уязвимость SACK Panic с помощью Wireshark
Недавно мы провели углубленный анализ уязвимости SACK Panic (которая впервые была раскрыта в июне 2019 года), чтобы выяснить ее эффективность для машин Linux. В ходе этого исследования мы нашли новый метод обнаружения уязвимых серверов с помощью популярного анализатора сетевого трафика Wireshark. В этой статье приводятся сведения об уязвимости SACK Panic, новом методе обнаружения и ряде мер по смягчению, рекомендованных для защиты от SACK Panic.
📌 Читать далее
#linux #cve
Недавно мы провели углубленный анализ уязвимости SACK Panic (которая впервые была раскрыта в июне 2019 года), чтобы выяснить ее эффективность для машин Linux. В ходе этого исследования мы нашли новый метод обнаружения уязвимых серверов с помощью популярного анализатора сетевого трафика Wireshark. В этой статье приводятся сведения об уязвимости SACK Panic, новом методе обнаружения и ряде мер по смягчению, рекомендованных для защиты от SACK Panic.
📌 Читать далее
#linux #cve
👍4🔥3👎1😢1
📟 Российский аналог Raspberry Pi
Резидент фонда «Сколково» НПО «РэйнбовСофт» совместно с партнером НПО «Интеллект» разработал малогабаритный одноплатный компьютер Repka Pi.
«Repka Pi, как и его известный аналог Raspberry Pi 3, предназначен для широкого круга задач, в первую очередь, в качестве платформы для обучения IT-специальностям. Компьютер можно также использовать для взаимодействия по промышленным интерфейсам с разными устройствами, как встраиваемую систему сбора данных, управления, передачи информации», — говорится в сообщении.
Размеры, основные интерфейсы и внешний вид идентичны Raspberry Pi 3, но российский Repka Pi производительней на 15-20%. Кроме того, его элементная база строится на компонентах из России и Китая. Начало производства запланировано на октябрь 2022 года.
🗞 Блог Кодебай
#news #russia #raspberry
Резидент фонда «Сколково» НПО «РэйнбовСофт» совместно с партнером НПО «Интеллект» разработал малогабаритный одноплатный компьютер Repka Pi.
«Repka Pi, как и его известный аналог Raspberry Pi 3, предназначен для широкого круга задач, в первую очередь, в качестве платформы для обучения IT-специальностям. Компьютер можно также использовать для взаимодействия по промышленным интерфейсам с разными устройствами, как встраиваемую систему сбора данных, управления, передачи информации», — говорится в сообщении.
Размеры, основные интерфейсы и внешний вид идентичны Raspberry Pi 3, но российский Repka Pi производительней на 15-20%. Кроме того, его элементная база строится на компонентах из России и Китая. Начало производства запланировано на октябрь 2022 года.
🗞 Блог Кодебай
#news #russia #raspberry
😁28👍17👎6🔥5😱1
⭕️ МТС учредила компанию в сфере кибербезопасности
Сотовый оператор МТС учредил компанию «Серенити сайбер секьюрити», которая будет заниматься разработкой и продвижением инновационных продуктов в сфере ИБ. Это следует из карточки компании, размещенной в Едином государственном реестре юридических лиц (ЕГРЮЛ).
«На начальном этапе компания будет развивать и продавать на внешний рынок уже разработанные и применяемые МТС внутри группы сервисы SOC. К концу 2023 г. планируется вывод на рынок новых продуктов», — уточнил представитель МТС.
На продукты в сфере ИБ есть растущий спрос на рынке. Этот спрос, вероятно, обусловлен увеличением и масштабированием уровня угроз, а также уходом с рынка зарубежных поставщиков и вендоров. Уставный капитал компании составил 200 млн рублей. Ее генеральным директором назначена директор по кибербезопасности МТС — Евгения Наумова, бывший исполнительный вице-президент по корпоративному бизнесу «Лаборатории Касперского».
🗞 Блог Кодебай
#news #russia #security
Сотовый оператор МТС учредил компанию «Серенити сайбер секьюрити», которая будет заниматься разработкой и продвижением инновационных продуктов в сфере ИБ. Это следует из карточки компании, размещенной в Едином государственном реестре юридических лиц (ЕГРЮЛ).
«На начальном этапе компания будет развивать и продавать на внешний рынок уже разработанные и применяемые МТС внутри группы сервисы SOC. К концу 2023 г. планируется вывод на рынок новых продуктов», — уточнил представитель МТС.
На продукты в сфере ИБ есть растущий спрос на рынке. Этот спрос, вероятно, обусловлен увеличением и масштабированием уровня угроз, а также уходом с рынка зарубежных поставщиков и вендоров. Уставный капитал компании составил 200 млн рублей. Ее генеральным директором назначена директор по кибербезопасности МТС — Евгения Наумова, бывший исполнительный вице-президент по корпоративному бизнесу «Лаборатории Касперского».
🗞 Блог Кодебай
#news #russia #security
👍20😁4🔥3🎉2
Хитрости Unicode и эксплуатация XSS при лимите ввода длиной в 20 символов
Межсайтовый скриптинг (XSS) - одна из самых распространенных уязвимостей, которую можно обнаружить чуть ли не на любом сайте в сети интернет (на некоторых, вроде Google и Amazon, придется хорошо поискать - в этих компаниях работают много разработчиков с большим опытом за плечами). Однако, иногда возникают проблемы - например, проблема в количестве символов, которое мы можем ввести, для эксплуатации данной уязвимости. В этом посте мы рассмотрим, как можно решить такую проблему, уложившись, например, лишь в 20 символов.
📌 Читать далее
#pentest #xss #unicode
Межсайтовый скриптинг (XSS) - одна из самых распространенных уязвимостей, которую можно обнаружить чуть ли не на любом сайте в сети интернет (на некоторых, вроде Google и Amazon, придется хорошо поискать - в этих компаниях работают много разработчиков с большим опытом за плечами). Однако, иногда возникают проблемы - например, проблема в количестве символов, которое мы можем ввести, для эксплуатации данной уязвимости. В этом посте мы рассмотрим, как можно решить такую проблему, уложившись, например, лишь в 20 символов.
📌 Читать далее
#pentest #xss #unicode
🔥4👍3
❌ Минцифры планирует блокировать мошеннические сайты без суда
Минцифры хочет расширить взаимодействие с Генпрокуратурой в рамках системы «Антифишинг» для блокировки мошеннических сайтов без обращения в суд. По аналогичной схеме уже работает ЦБ. Речь идет о борьбе с фишинговыми сайтами, которые замаскированы под официальные порталы компаний.
Взаимодействие с Генпрокуратурой необходимо для вынесения решения до суда и оперативной блокировки. Уточняется, что система «Антифишинг» оперативно находит вредоносные ресурсы, но вот на блокировку через суд может уйти больше месяца, а всё это время ресурс будет представлять угрозу.
Напомним, в июне Минцифры запустило свою информационную систему «Антифишинг», благодаря которой можно обнаружить ресурсы, копирующие сайты госорганов, компаний, маркетплейсов и соцсетей. Система может отслеживать до 1 млн адресов в час.
🗞 Блог Кодебай
#news #russia #web
Минцифры хочет расширить взаимодействие с Генпрокуратурой в рамках системы «Антифишинг» для блокировки мошеннических сайтов без обращения в суд. По аналогичной схеме уже работает ЦБ. Речь идет о борьбе с фишинговыми сайтами, которые замаскированы под официальные порталы компаний.
Взаимодействие с Генпрокуратурой необходимо для вынесения решения до суда и оперативной блокировки. Уточняется, что система «Антифишинг» оперативно находит вредоносные ресурсы, но вот на блокировку через суд может уйти больше месяца, а всё это время ресурс будет представлять угрозу.
Напомним, в июне Минцифры запустило свою информационную систему «Антифишинг», благодаря которой можно обнаружить ресурсы, копирующие сайты госорганов, компаний, маркетплейсов и соцсетей. Система может отслеживать до 1 млн адресов в час.
🗞 Блог Кодебай
#news #russia #web
👍14👎1
🌐 Cisco подтвердила взлом своей корпоративной сети
Cisco подтвердила, что в конце мая группа вымогателей Yanluowang взломала её корпоративную сеть и пыталась вымогать деньги под угрозой утечки украденных файлов в Интернете.
«Cisco не выявила какого-либо воздействия на наш бизнес в результате этого инцидента, включая продукты или услуги Cisco, конфиденциальные данные клиентов или конфиденциальную информацию о сотрудниках, интеллектуальную собственность или операции цепочки поставок.», — сообщил представитель Cisco.
Злоумышленники получили доступ к сети Cisco, используя украденные учетные данные сотрудника после взлома его личной учетной записи Google, которая была синхронизирована с браузером. Закрепившись в корпоративной сети компании, операторы Yanluowang распространились на серверы Citrix и контроллеры домена.
Хакеры утверждают, что похитили 2,75 ГБ данных из сети компании, включая конфиденциальные документы и технологические чертежи сетевых устройств. Вредоносное ПО было успешно удалено из сети, но в течение нескольких недель после атаки были неудачные попытки восстановить доступ.
🗞 Блог Кодебай
#news #cisco
Cisco подтвердила, что в конце мая группа вымогателей Yanluowang взломала её корпоративную сеть и пыталась вымогать деньги под угрозой утечки украденных файлов в Интернете.
«Cisco не выявила какого-либо воздействия на наш бизнес в результате этого инцидента, включая продукты или услуги Cisco, конфиденциальные данные клиентов или конфиденциальную информацию о сотрудниках, интеллектуальную собственность или операции цепочки поставок.», — сообщил представитель Cisco.
Злоумышленники получили доступ к сети Cisco, используя украденные учетные данные сотрудника после взлома его личной учетной записи Google, которая была синхронизирована с браузером. Закрепившись в корпоративной сети компании, операторы Yanluowang распространились на серверы Citrix и контроллеры домена.
Хакеры утверждают, что похитили 2,75 ГБ данных из сети компании, включая конфиденциальные документы и технологические чертежи сетевых устройств. Вредоносное ПО было успешно удалено из сети, но в течение нескольких недель после атаки были неудачные попытки восстановить доступ.
🗞 Блог Кодебай
#news #cisco
👍12😁6
🍪 Разработчики раскритиковали GitHub за использование отслеживающих Cookie
Веб-сервис GitHub, принадлежащий Microsoft, объявил об изменении политики конфиденциальности. Разработчикам явно не понравилась новая политика площадки GitHub в отношении конфиденциальности. На ChangeOrg даже создали петицию с просьбой прекратить использование cookie на GitHub. Согласно новым правилам, площадка сможет использовать на некоторых страницах отслеживающие cookie.
Это расходится с тем, что GitHub обещал в конце мая. Тогда владельцы сервиса утверждали, что будут использовать исключительно «необходимые cookies».
«GitHub вводит дополнительные cookies на страницах, которые используются для продвижения наших продуктов. Эти cookies обеспечат нас аналитикой, помогут улучшить работу сайта и выводить персонифицированный контент и рекламу для корпоративных пользователей», — сообщила Оливия Холдер, отвечающая за вопросы конфиденциальности в GitHub.
Новые правила касаются только маркетинговых веб-страниц и отдельных поддоменов. В остальном площадка продолжит работать без изменений.
🗞 Блог Кодебай
#news #security #github
Веб-сервис GitHub, принадлежащий Microsoft, объявил об изменении политики конфиденциальности. Разработчикам явно не понравилась новая политика площадки GitHub в отношении конфиденциальности. На ChangeOrg даже создали петицию с просьбой прекратить использование cookie на GitHub. Согласно новым правилам, площадка сможет использовать на некоторых страницах отслеживающие cookie.
Это расходится с тем, что GitHub обещал в конце мая. Тогда владельцы сервиса утверждали, что будут использовать исключительно «необходимые cookies».
«GitHub вводит дополнительные cookies на страницах, которые используются для продвижения наших продуктов. Эти cookies обеспечат нас аналитикой, помогут улучшить работу сайта и выводить персонифицированный контент и рекламу для корпоративных пользователей», — сообщила Оливия Холдер, отвечающая за вопросы конфиденциальности в GitHub.
Новые правила касаются только маркетинговых веб-страниц и отдельных поддоменов. В остальном площадка продолжит работать без изменений.
🗞 Блог Кодебай
#news #security #github
😢8👎6👍4
Windows Shellcoding x86 – поиск Kernel32.dll – часть 1
Доброго времени суток, Codeby. Для человека, который изучал Linux Shellcoding, а потом начал работать в Windows, поверьте мне, это будет намного сложнее, чем вы себе можете это представить. Ядро Windows полностью отличается от ядра Linux. Как уже говорилось, ядро Linux намного легче в понимании, чем ядро Windows, потому что оно имеет открытый исходный код и у него намного меньше свойств по сравнению с ядром Windows. С другой стороны, у Windows было столько вправок и переделывании за последние годы, в результате чего многое изменилось. Мы сконцентрируемся только на Windows 10 x86, хотя более ранние версии не намного отличаются. Есть огромное количество блогов по PEB LDR, но нет ни одного, который бы логически объяснял его важность. Многие люди просто вскользь упоминают windbg и думают, что вы моментально поймете выходной буфер. Основная причина, почему я решил написать этот блог, это пройти от С до ASM и понять, как это работает в бэкенде, когда Shellcoding в ASM x86.
📌 Читать далее
#asm #dll #shell
Доброго времени суток, Codeby. Для человека, который изучал Linux Shellcoding, а потом начал работать в Windows, поверьте мне, это будет намного сложнее, чем вы себе можете это представить. Ядро Windows полностью отличается от ядра Linux. Как уже говорилось, ядро Linux намного легче в понимании, чем ядро Windows, потому что оно имеет открытый исходный код и у него намного меньше свойств по сравнению с ядром Windows. С другой стороны, у Windows было столько вправок и переделывании за последние годы, в результате чего многое изменилось. Мы сконцентрируемся только на Windows 10 x86, хотя более ранние версии не намного отличаются. Есть огромное количество блогов по PEB LDR, но нет ни одного, который бы логически объяснял его важность. Многие люди просто вскользь упоминают windbg и думают, что вы моментально поймете выходной буфер. Основная причина, почему я решил написать этот блог, это пройти от С до ASM и понять, как это работает в бэкенде, когда Shellcoding в ASM x86.
📌 Читать далее
#asm #dll #shell
👍16🔥1
BI.ZONE представит платформу Bug Bounty на OFFZONE 2022
Компания BI.ZONE планирует представить платформу для получения награды за обнаружение уязвимостей (Bug Bounty). Релиз состоится 25 августа в рамках международной конференции по практической кибербезопасности OFFZONE 2022.
BI.ZONE позиционирует разработку как хаб между бизнесом и багхантерами. Продукт поможет повысить защищенность IT-ресурсов. Участникам будет комфортнее проводить исследования безопасности благодаря платформе: сообщать об уязвимостях, не опасаясь уголовного преследования и получать вознаграждение без организационных помех.
«Появление отечественных платформ bug bounty — это возможность построить непрерывный процесс поиска уязвимостей в инфраструктуре. Мы изначально разрабатывали продукт с фокусом на международный рынок, учитывая лучшие мировые практики. В июне мы запустили предварительную регистрацию на платформе и были рады тому, с каким интересом к этому отнеслись багхантеры и бизнес», — прокомментировал Евгений Волошин, директор блока экспертных сервисов BI.ZONE.
На OFFZONE будет продемонстрирован интерфейс платформы и рассказано о том, для каких компаний предназначен продукт и как будет выглядеть процесс получения вознаграждений для багхантеров.
🗞 Блог Кодебай
#news #russia #bounty
Компания BI.ZONE планирует представить платформу для получения награды за обнаружение уязвимостей (Bug Bounty). Релиз состоится 25 августа в рамках международной конференции по практической кибербезопасности OFFZONE 2022.
BI.ZONE позиционирует разработку как хаб между бизнесом и багхантерами. Продукт поможет повысить защищенность IT-ресурсов. Участникам будет комфортнее проводить исследования безопасности благодаря платформе: сообщать об уязвимостях, не опасаясь уголовного преследования и получать вознаграждение без организационных помех.
«Появление отечественных платформ bug bounty — это возможность построить непрерывный процесс поиска уязвимостей в инфраструктуре. Мы изначально разрабатывали продукт с фокусом на международный рынок, учитывая лучшие мировые практики. В июне мы запустили предварительную регистрацию на платформе и были рады тому, с каким интересом к этому отнеслись багхантеры и бизнес», — прокомментировал Евгений Волошин, директор блока экспертных сервисов BI.ZONE.
На OFFZONE будет продемонстрирован интерфейс платформы и рассказано о том, для каких компаний предназначен продукт и как будет выглядеть процесс получения вознаграждений для багхантеров.
🗞 Блог Кодебай
#news #russia #bounty
👍10❤1🔥1
Защита Apache, Nginx и IIS
Наверняка вы периодически слышите словосочетание веб-сервер или название любой технологии из заголовка статьи. Все нынешние веб-сайты работают по технологии клиент - сервер. В роли клиента выступает ваш браузер, а роли сервера удаленный компьютер. Ни для кого ни секрет, что браузер общается с сайтом на языке HTTP запросов. С браузером все понятно, он умеет обрабатывать эти запросы, но как удаленный сервер прочитает запрос и в целом как он будет выстраивать общение с клиентом? Ответ прост - веб-сервер.
📌 Читать далее
#security #network #web
Наверняка вы периодически слышите словосочетание веб-сервер или название любой технологии из заголовка статьи. Все нынешние веб-сайты работают по технологии клиент - сервер. В роли клиента выступает ваш браузер, а роли сервера удаленный компьютер. Ни для кого ни секрет, что браузер общается с сайтом на языке HTTP запросов. С браузером все понятно, он умеет обрабатывать эти запросы, но как удаленный сервер прочитает запрос и в целом как он будет выстраивать общение с клиентом? Ответ прост - веб-сервер.
📌 Читать далее
#security #network #web
👍11🎉1
📡 Найден способ взлома терминалов Starlink
На конференции Black Hat специалист Леннерт Вутерс продемонстрировал способ аппаратного взлома терминалов Dishy McFlatface, используемых клиентами Starlink для соединения со спутниками. Эти терминалы основываются на чипсете с четырёхъядерным процессором Arm Cortex-A53, который отвечает за управление антенной и обработку сигналов.
Для получения доступа к терминалу был создан специальный аппаратный модуль на основе микроконтроллера Raspberry Pi, комплектующие для которого обошлись в $25. Для взлома требуется припаять самодельный модуль к плате терминала. Модуль обеспечивает обман механизма проверки подписи, проще всего это сделать в начале загрузки используя перепады напряжения.
Всё это позволяет исследователю запускать модифицированную версию прошивки Starlink в процессе загрузки, после чего можно получить доступ к скрытым возможностям системы. Исследователь разместил информацию о своём инструменте на GitHub, включая некоторые подробности о том, каким образом можно осуществлять атаку.
В SpaceX посчитали атаку «технически впечатляющей», но подчеркнули, что взлом позволяет воздействовать только на одно устройство. Остальная сеть остаётся безопасной и обычным пользователям не стоит беспокоиться, что данная проблема повлияет на них каким-либо образом.
🗞 Блог Кодебай
#news #security #spacex
На конференции Black Hat специалист Леннерт Вутерс продемонстрировал способ аппаратного взлома терминалов Dishy McFlatface, используемых клиентами Starlink для соединения со спутниками. Эти терминалы основываются на чипсете с четырёхъядерным процессором Arm Cortex-A53, который отвечает за управление антенной и обработку сигналов.
Для получения доступа к терминалу был создан специальный аппаратный модуль на основе микроконтроллера Raspberry Pi, комплектующие для которого обошлись в $25. Для взлома требуется припаять самодельный модуль к плате терминала. Модуль обеспечивает обман механизма проверки подписи, проще всего это сделать в начале загрузки используя перепады напряжения.
Всё это позволяет исследователю запускать модифицированную версию прошивки Starlink в процессе загрузки, после чего можно получить доступ к скрытым возможностям системы. Исследователь разместил информацию о своём инструменте на GitHub, включая некоторые подробности о том, каким образом можно осуществлять атаку.
В SpaceX посчитали атаку «технически впечатляющей», но подчеркнули, что взлом позволяет воздействовать только на одно устройство. Остальная сеть остаётся безопасной и обычным пользователям не стоит беспокоиться, что данная проблема повлияет на них каким-либо образом.
🗞 Блог Кодебай
#news #security #spacex
👍17👎1
Делаем «цветомузыку» с помощью Python. Управление окнами в ОС Windows
Речь идет об операционной системе Windows, а также пользователях, которые ненароком запустят наш скрипт. В каком-то смысле он создает эффект стробоскопа из открытых окон системы. Конечно же, это не является вредоносной программой, потому как может быть, при некоторой настойчивости, прибито с помощью диспетчера задач. Хотя, придется помучиться. Ну или можно просто перезагрузить операционную систему. Так как скрипт никуда не прописывается, то и запущен повторно не будет.
📌 Читать далее
#programming #python #windows
Речь идет об операционной системе Windows, а также пользователях, которые ненароком запустят наш скрипт. В каком-то смысле он создает эффект стробоскопа из открытых окон системы. Конечно же, это не является вредоносной программой, потому как может быть, при некоторой настойчивости, прибито с помощью диспетчера задач. Хотя, придется помучиться. Ну или можно просто перезагрузить операционную систему. Так как скрипт никуда не прописывается, то и запущен повторно не будет.
📌 Читать далее
#programming #python #windows
👍12
Реверсная история о локальных похождениях Алексея: девятая симфония об одержимом
Улыбочку до ушей натянув, начинаем создание нового эпизода с жизни студента Алексея, сегодня предстоит нам разобрать альтернативные варианты ,если бы не перехват, то бишь посмотрим, какими ещё методами наш главный герой-любовник мог заполучить секреты любимой дамы, не используя перехват и модификацию трафика локальной сети. В этой части будет намного меньше теории и поэтичных отступлений, всё будем разбирать на практических примерах и походу.
📌 Читать далее
#history #network
Улыбочку до ушей натянув, начинаем создание нового эпизода с жизни студента Алексея, сегодня предстоит нам разобрать альтернативные варианты ,если бы не перехват, то бишь посмотрим, какими ещё методами наш главный герой-любовник мог заполучить секреты любимой дамы, не используя перехват и модификацию трафика локальной сети. В этой части будет намного меньше теории и поэтичных отступлений, всё будем разбирать на практических примерах и походу.
📌 Читать далее
#history #network
👍10
ARP между нами. Основы спуфинга для самых маленьких
Заходя в общественное место и подключаясь к сети Wi-Fi без пароля, большинство людей редко задумываются о безопасности своей информации. Чаще всего в таких ситуациях человек становится жертвой хакерской атаки, ведь любую информацию из общедоступной точки доступа можно спокойно перехватить, модифицировать и отправить дальше. Но встает вопрос, как это все реализовать? С этим мы разберемся в нашей статье.
📌 Читать далее
#beginner #arp
Заходя в общественное место и подключаясь к сети Wi-Fi без пароля, большинство людей редко задумываются о безопасности своей информации. Чаще всего в таких ситуациях человек становится жертвой хакерской атаки, ведь любую информацию из общедоступной точки доступа можно спокойно перехватить, модифицировать и отправить дальше. Но встает вопрос, как это все реализовать? С этим мы разберемся в нашей статье.
📌 Читать далее
#beginner #arp
👍16🔥7👎2😢1
📹 Эксплойт в установщике Zoom позволяет получить Root-права на macOS
Исследователь безопасности Патрик Уордл нашел способ получения полного доступа ко всей операционной системе с помощью версии Zoom для macOS.
Эксплойт использует программу установки приложения Zoom, которая запускается с особыми правами пользователя. При первом запуске программа установки требует от пользователя ввести пароль, но в дальнейшем функция автоматического обновления постоянно будет запускаться в фоновом режиме с привилегиями суперпользователя.
Данная уязвимость предполагает, что хакер уже получил первоначальный доступ к целевой системе и будет использовать данную ошибку для получения более высокого уровня доступа в системе. Злоумышленнику достаточно предоставить программе обновления любой файл со специальным именем, чтобы запустить его с повышенными привилегиями.
По словам исследователя, он сообщил Zoom о найденной ошибке в декабре, но компания исправила её не полностью. Уордл отметил, что также предоставил Zoom способ решения проблемы. Разработчики почему-то не спешат выпускать патч.
🗞 Блог Кодебай
#news #security #zoom
Исследователь безопасности Патрик Уордл нашел способ получения полного доступа ко всей операционной системе с помощью версии Zoom для macOS.
Эксплойт использует программу установки приложения Zoom, которая запускается с особыми правами пользователя. При первом запуске программа установки требует от пользователя ввести пароль, но в дальнейшем функция автоматического обновления постоянно будет запускаться в фоновом режиме с привилегиями суперпользователя.
Данная уязвимость предполагает, что хакер уже получил первоначальный доступ к целевой системе и будет использовать данную ошибку для получения более высокого уровня доступа в системе. Злоумышленнику достаточно предоставить программе обновления любой файл со специальным именем, чтобы запустить его с повышенными привилегиями.
По словам исследователя, он сообщил Zoom о найденной ошибке в декабре, но компания исправила её не полностью. Уордл отметил, что также предоставил Zoom способ решения проблемы. Разработчики почему-то не спешат выпускать патч.
🗞 Блог Кодебай
#news #security #zoom
😁7👍6😢1
ASM – ода о клавиатуре
Если компьютер не "вещь в себе", в нём должна быть заложена система взаимодействия с пользователем. Во всех активных микро/процессорных устройствах, для ввода информации предусмотрена клавиатура, которая представляет собой вполне самостоятельный мини/компьютер со-своим встроенным процессором. В данной статье рассматривается как внутреннее устройство этого интересного девайса, так и поддержка его на уровне BIOS и операционной системы Win. Кроме того уделяется внимание системной "очереди сообщений" – основного механизма взаимодействия с окнами.
📌 Читать далее
#asm
Если компьютер не "вещь в себе", в нём должна быть заложена система взаимодействия с пользователем. Во всех активных микро/процессорных устройствах, для ввода информации предусмотрена клавиатура, которая представляет собой вполне самостоятельный мини/компьютер со-своим встроенным процессором. В данной статье рассматривается как внутреннее устройство этого интересного девайса, так и поддержка его на уровне BIOS и операционной системы Win. Кроме того уделяется внимание системной "очереди сообщений" – основного механизма взаимодействия с окнами.
📌 Читать далее
#asm
👍7🔥4